Vous êtes sur la page 1sur 292

Comment contourner la censure sur Internet

Published : 2011-08-12 License : GPLv2+

Table des matires


INTRODUCTION 1 Introduction 2 A propos de ce guide QUICK START 3 Dmarrage Rapide BACKGROUND 4 Comment fonctionne le rseau ? 5 Le Net et la censure 6 Contournement et Scurit BASIC TECHNIQUES 7 Trucs et astuces 8 Soyez Cratif 9 Les Proxys Web 10 Psiphon 11 Sabzproxy FIREFOX AND ITS ADD-ONS 12 Introduction Firefox 13 NoScript et AdBlock 14 HTTPS EVERYWHERE 15 Rglages Proxy et Foxyproxy TOOLS 16 Introduction 17 Freegate 18 Simurgh 19 Ultrasurf 20 Services VPN 21 VPN sur Ubuntu 22 Hotspot Shield 23 Alkasir 24 Tor : le Routage en oignon 25 Jondo 26 Your-Freedom ADVANCED TECHNIQUES 27 Noms de domaines et DNS 28 Proxys HTTP 29 La Ligne de commande 30 OpenVPN 31 Tunnels SSH 32 Proxy Socks 2 6

14 22 33

44 50 53 59 68

73 75 81 88

95 98 101 105 107 110 120 130 138 155 160

173 187 199 203 205 210

HELPING OTHERS 33 Faire des recherches et se documenter sur la censure 34 Contourner les blocages de ports 35 Installer des Proxys Web 36 Mettre en place un relais TOR 37 Risques lis l'hbergement d'un Proxy 38 Trucs et astuces pour Webmasters APPENDICES 39 Glossaire 40 Dix caractristiques 41 Aller plus loin

223 226 227 231 236 238

242 268 271

INTRODUCTION

Introduction
Le 10 dcembre 1948, l'adoption de la Dclaration Universelle des Droits de l'Homme par l'Assemble gnrale des Nations Unies a marqu le dbut dune nouvelle re. L'intellectuel libanais Charles Habib Malik a dcrit cette scne aux dlgus comme suit:
Chaque membre de l'Organisation des Nations Unies a solennellement promis de respecter et d'observer cette charte des Droits de l'Homme. En revanche, ces droits ne nous avaient jamais t clairement dnis dans la dclaration, ni dans quelque autre instrument juridique national. C'est la premire fois que ces principes des droits humains et des liberts fondamentales sont noncs sous la contrainte et de manire prcise. Je sais maintenant ce que mon gouvernement s'est engag promouvoir, viser et respecter. Je peux m'agiter contre mon gouvernement et, s'il ne parvient pas respecter son engagement, j'aurai avec moi le monde entier pour me soutenir moralement et je le saurai.

Un des droits fondamentaux dcrit par l'article 19 de la Dclaration Universelle est le droit la libert d'expression:
Toute personne a le droit la libert d'opinion et d'expression; ce droit inclut la libert d'armer ses opinions sans compromis, et de chercher, recevoir et transmettre des informations et ides travers tous les medias et sans tenir compte des frontires.

Il y a 60 ans, lorsque ces mots ont t crits, personne n'imaginait la faon dont le phnomne global qu'est Internet tendrait la capacit des gens "chercher, recevoir et transmettre des informations", pas seulement travers les frontires, mais aussi une vitesse hallucinante et sous des formes pouvant tre copies, dites, manipules, recombines et partages avec un petit nombre ou un large public, dune manire fondamentalement dirente des moyens de communication existants en 1948.

Plus d'informations et d'autant d'endroits inimaginables


L'incroyable augmentation, ces dernires annes, de ce qui est disponible sur Internet et des lieux o se trouve l'information a eu pour eet de mettre une partie incroyablement vaste du savoir humain et de ses activits disposition, et des endroits que nous n'imaginions pas : Dans un hpital d'un lointain village de montagne, dans la chambre de votre enfant de 12 ans, dans la salle de confrence o vous montrez vos collgues le design du nouveau produit qui vous donnera de l'avance sur la concurrence, chez votre grand-mre. Dans tous ces endroits, se connecter au monde ouvre un nombre impressionnant d'opportunits pour amliorer la vie des gens. Si vous attrapez une maladie rare pendant vos vacances, le petit hpital du village peut vous sauver la vie en envoyant vos analyses un spcialiste de la capitale, voire mme dans un autre pays ; votre enfant de 12 ans peut faire des recherches pour son projet scolaire ou se faire des amis dans d'autres pays ; vous pouvez prsenter votre nouveau produit des responsables de bureaux du monde entier e simultane, ils peuvent vous aider l'amliorer ; votre grand-mre peut rapidement vous envoyer par mail sa recette spciale de tarte aux pommes an que vous ayez le temps de la faire pour le dessert de ce soir. Mais Internet ne contient pas seulement des informations pertinentes et utiles l'ducation, l'amiti et la tarte aux pommes. Comme le monde, il est vaste, complexe et souvent erayant. Il est galement accessible des gens malveillants, avides, sans scrupules, malhonntes ou simplement malpolis, tout comme il vous est accessible ainsi qu votre enfant de 12 ans et votre grand-mre.

Personne ne veut laisser entrer chez soi le monde entier


Avec le meilleur et le pire de la nature humaine transposs sur Internet et certains types d'escroquerie et de harclement rendus plus faciles par la technologie, il nest pas surprenant que la croissance d'Internet ait t accompagne de tentatives de contrle de lutilisation qui en est faite. Les motivations sont nombreuses, telles que :

Protger les enfants de contenus perus comme inappropris, ou limiter leur contact avec des gens pouvant leur nuire. Rduire le ot d'ores commerciales non dsires dans les e-mails ou sur le web. Contrler la taille du ux de donnes auquel chaque utilisateur est capable d'accder en mme temps. Empcher les employs de partager des informations considres comme la proprit de leur employeur, d'utiliser une ressource technique de ce dernier ou leur temps de travail dans le cadre dactivits personnelles. Restreindre l'accs des contenus ou activits en ligne, bannies ou rglementes dans une juridiction spcique (un pays ou une organisation comme une cole) lexemple de contenus explicitement sexuels ou violents, des drogues ou de l'alcool, des jeux et de la prostitution, des informations sur des groupes religieux, politiques ou autres groupes et ides rputs dangereux. Certaines de ces proccupations impliquent de permettre aux gens de contrler leur propre exprience d'Internet, par exemple en utilisant des ltres bloquant les spams sur leur propre compte e-mail, mais d'autres proccupations impliquent de restreindre la manire dont d'autres personnes peuvent utiliser Internet et ce quoi elles peuvent ou non accder. Ce dernier cas entrane d'importants conits et dsaccords lorsque les personnes dont l'accs est restreint ne pensent pas que le blocage soit appropri ou dans leur intrt.

Qui ltre ou bloque l'Internet?


Les personnes ou institutions qui tentent de restreindre l'utilisation d'Internet certains utilisateurs sont aussi nombreuses et diversies que leurs objectifs. Cela inclut les parents, les coles, les socits commerciales, les cybercafs ou les fournisseurs d'accs Internet (FAI), et les gouvernements dirents niveaux. Lextrmit du spectre du contrle d'Internet, cest quand un gouvernement tente de restreindre la possibilit lensemble de sa population d'utiliser Internet pour accder toute une catgorie d'information ou de partager librement des informations avec le monde extrieur. Les recherches menes par l'OpenNet Initiative (http://opennet.net) ont montr les direntes manires que les pays utilisent pour ltrer et bloquer l'accs Internet leurs citoyens On y compte des pays qui utilisent des politiques de ltrage invasives, pris en agrant dlit de blocage gnralis des accs aux organisations de dfense des droits de l'homme, aux nouvelles, aux blogs et services Web, dant le status quo ou jugs menaants ou indsirables. D'autres pays bloquent l'accs certaines catgories de contenus, ou de faon intermittente, vers certains sites Web ou services rseau lors d'vnements stratgiques : lections ou autres manifestations publiques. Mme des pays dfenseurs de la libert d'expression essaient quelquefois de limiter ou de surveiller l'utilisation d'Internet en supprimant la pornographie, les contenus qualis de discours haineux , le terrorisme, les autres activits criminelles, les correspondances militaires ou diplomatiques fuites, ou encore les infractions au copyright

Filtrer mne surveiller


Chacun de ces groupes, ociel ou priv, peut aussi utiliser diverses techniques visant surveiller l'activit en ligne des personnes qui l'inquitent, pour tre sr que les tentatives de restriction fonctionnent. Ceci va des parents regardant par-dessus l'paule de leurs enfants ou vriant les sites visits depuis leur ordinateur, aux socits surveillant les emails de leurs employs, en passant par les agences charges de faire respecter la loi qui demandent des informations aux fournisseurs d'accs Internet, voire saisissent votre ordinateur comme preuve d'activits " indsirables ".

Quand la censure existe-t-elle?


Selon qu'on se place du point de vue ce celui qui restreint l'accs Internet et/ou surveille son utilisation, ou de celui de la personne pour qui cet accs devient limit, presque aucun de ces objectifs, quel que soit la mthode utilise pour y parvenir, ne peuvent tre considrs comme lgitimes et ncessaires. Il sagit dune censure inacceptable et dune violation fondamentale des droits de l'homme. Un adolescent dont l'cole bloque l'accs son jeu en ligne favori ou un rseau social comme Facebook, va trouver sa libert personnelle limite tout autant que quelqu'un que son gouvernement interdit de lire un journal en ligne sur l'opposition politique.

Qui bloque mon accs Internet?


L'identit des acteurs en mesure de restreindre l'accs Internet sur un ordinateur donn, dans n'importe quel pays donn, dpend de qui a la possibilit de contrler des parties spciques de l'infrastructure technique. Ce contrle peut tre bas sur des relations ou des exigences lgalement tablies, sur la capacit du gouvernement ou d'autres institutions, de faire pression sur ceux qui dtiennent le contrle lgal de l'infrastructure technique pour satisfaire des demandes de blocage, de ltrage ou de collecte d'information. De nombreuses parties de l'infrastructure internationale sur lesquelles s'appuie Internet sont sous le contrle de gouvernements, ou d'agences contrles par des gouvernements, lesquels peuvent eectuer ces restrictions, en accord avec la loi locale ou non. Le ltrage ou le blocage de parties d'Internet peut-tre un processus complexe ou trs simple, nettement dni ou presque invisible. Certains pays reconnaissent publiquement le blocage, publient leurs critres de blocage et remplacent les sites bloqus par des messages explicatifs. D'autres pays n'ont pas de politique claire et s'appuient parfois sur des interprtations oues ou incertaines pour faire pression sur les FAI an d'exercer le ltrage. Dans certains cas, le ltrage est dguis en faille technique et les gouvernements ne prennent pas ouvertement la responsabilit de reconnatre le blocage dlibr d'un site. Les oprateurs rseau, y compris d'un mme pays et soumis aux mmes rglementations, peuvent procder au ltrage de plusieurs manires, par prudence, ignorance technique ou par comptition commerciale. tous les niveaux possibles de ltrage, depuis l'individu jusqu' l'chelle nationale, les dicults techniques rencontres lors du blocage prcis de ce qui est considr comme indsirable peuvent avoir des consquences inattendues et souvent ridicules. Les ltres parentaux censs bloquer les contenus caractre sexuel empchent l'accs des informations mdicales utiles. Les tentatives pour bloquer les spams peuvent supprimer des correspondances professionnelles importantes. Les tentatives pour bloquer l'accs certains nouveaux sites peuvent aussi couper l'accs des ressources ducatives.

Quelles mthodes existent pour contourner le ltrage?


Tout comme de nombreux individus, des entreprises et gouvernements voient Internet comme une source d'information dangereuse qui doit tre contrle. De nombreux individus et collectifs travaillent dur pour s'assurer qu'Internet, et les informations qu'on y trouve, sont librement accessibles toute personne qui le souhaite. Ces personnes ont autant dintentions direntes que celles qui cherchent contrler Internet. Toutefois, pour ceux dont la connexion Internet est limite et qui veulent en changer, peu importe que les outils aient t dvelopps par quelqu'un qui voulait discuter avec sa petite amie, crire un manifeste politique ou envoyer des spams. Une grande quantit dnergie, fournie par des groupes commerciaux, des associations caractre non lucratif et des bnvoles dvous, voue l'laboration d'outils et de techniques pour contourner la censure sur Internet a permis la cration de mthodes de contournement des mesures de ltrage d'Internet. Elles peuvent aller de simples canaux scuriss des programmes informatiques complexes. Cependant, elles fonctionnent peu prs toutes de la mme manire : Elles indiquent votre navigateur web de faire un dtour par un ordinateur intermdiaire, appel proxy, qui : 4

est situ dans un lieu non soumis la censure d'Internet. n'a pas t bloqu depuis l'endroit o vous vous trouvez. sait comment rcuprer et renvoyer du contenu des utilisateurs tel que vous.

Quels sont les risques d'utilisation des outils de contournement ?<


Seul vous, qui esprez contourner les restrictions de votre accs Internet, tes capable de dcider s'il y a des risques notables accder l'information que vous recherchez, mais aussi si le bnfice est plus important que les risques encourus. Il n'y a peut-tre aucune loi qui bannit spcifiquement l'information que vous voulez ou le fait d'y accder. l'inverse, le manque de sanctions lgales ne signifie pas que cela ne prsente aucun risque pour vous, comme le harclement, la perte de votre emploi, ou pire.

Les chapitres suivants expliquent comment fonctionne Internet, dcrivent diffrentes formes de la censure en ligne, et prsentent des outils et techniques varis qui pourraient vous aider contourner ces limites la libert dexpression. Le problme global de la vie prive et de la scurit sur Internet sera tudi tout au long de ce livre, qui commence par traiter les bases, puis s'intresse quelques sujets plus avancs et se termine par une brve section destine aux webmasters et aux spcialistes des ordinateurs qui souhaitent aider les autres contourner la censure d'Internet.

A propos de ce guide
Ce guide, Contourner la censure sur Internet , introduit et explique l'utilisation de quelques logiciels et techniques parmi les plus utiliss pour outrepasser la censure. Il apporte aussi des informations pour viter la surveillance et la dtection lors du contournement de la censure. Cependant, sagissant dun sujet trs vaste, nous n'en parlerons que quand il y est directement li. Une discussion complte sur les techniques danonymat et viter la dtection de contenus ou d'activits est au-del de la porte de ce livre.

Comment et par qui ce livre a-t-il t crit ?


Le contenu de la premire version de ce livre a t, en grande partie, rdig lors d'un Book Sprint en novembre 2008 dans les belles montagnes de l'Etat de New York aux tats-Unis. Huit personnes ont travaill ensemble de manire intensive pendant cinq jours pour le crer. La nouvelle version du guide que vous lisez en ce moment a t assemble durant un second Book Sprint , organis prs de Berlin, en Allemagne, dbut 2011. Cette fois, 11 personnes ont travaill ensemble et sans relche pendant 5 jours. Ce livre est, bien sr, un document vou voluer et disponible gratuitement sur Internet, o vous pouvez le modier et l'amliorer. En plus des contenus crits durant les deux Book Sprints , ce manuel contient des contenus issus de publications prcdentes. Ceci ajoute les contributions de : Ronald Deibert Ethan Zuckerman Roger Dingledine Nart Villeneuve Steven Murdoch Ross Anderson Freerk Ohling Frontline Defenders Hal Roberts, Ethan Zuckerman, Jillian York, Robert Faris, et John Palfrey du centre Berkman pour Internet et la socit l'Universit d'Harvard Ces auteurs ont gentiment accept de nous laisser utiliser leur travail dans un contexte sous licence GPL. Ce guide a t crit dans les guides FLOSS. Pour lenrichir, suivez les tapes suivantes :

1. S'inscrire
Inscrivez-vous sur les guides FLOSS : http://booki.ossmanuals.net/

2. Contribuez !
Choisissez un manuel (http://booki.ossmanuals.net/bypassing-censorship/edit/) et un chapitre sur lequel vous souhaitez travailler. Pour toute question relative une contribution, rejoignez-nous sur le salon de discussion indiqu ci-dessous et contactez-nous ! Nous attendons votre contribution avec impatience !

Pour plus d'information sur l'utilisation des guides FLOSS, vous pouvez aussi lire notre guide: http://en.ossmanuals.net/FLOSSManuals

3. Chat
C'est une bonne ide de discuter avec nous, cela permet de coordonner toutes les contributions. Nous avons un salon de discussion ddi sur IRC (Internet Chat Relay). Si vous savez comment utiliser IRC, vous pouvez vous connecter grce aux informations suivantes : Serveur : irc.freenode.net Canal : #booksprint Si vous ne savez pas utiliser IRC, le site web suivant vous donne accs un logiciel de discussion depuis votre navigateur internet : http://irc.ossmanuals.net/ De l'aide pour l'utilisation de ce client IRC web est disponible l'adresse suivante: http://en.ossmanuals.net/FLOSSManuals/IRC

4. Liste de diusion
Pour discuter de n'importe quel sujet propos des guides FLOSS, inscrivez-vous sur notre mailing list : http://lists.ossmanuals.net/listinfo.cgi/discuss-ossmanuals.net

QUICK START

Dmarrage Rapide
Internet est censur quand les personnes ou groupes de personnes qui contrlent un rseau empchent les utilisateurs d'accder certains contenus ou services. La censure sur Internet revt plusieurs formes. Par exemple, des gouvernements peuvent bloquer les services e-mails habituels pour contraindre les citoyens utiliser un service de messagerie tatique qui peut tre facilement surveill, ltr ou ferm. Les parents peuvent contrler le contenu auquel accdent leurs enfants mineurs. Une universit peut empcher les tudiants d'accder Facebook depuis la bibliothque. Un grant de cybercaf peut bloquer le partage de chiers en peer to peer (P2P). Les rgimes autoritaires peuvent censurer les rapports sur les atteintes aux droits de l'homme, ou sur les fraudes lors des prcdentes lections. Les gens ont des points de vue trs variables sur la lgitimit de ces formes de censure.

Contournement
Le contournement est l'action de djouer la censure d'Internet. Il y a bien des moyens de le faire, mais pratiquement tous les outils fonctionnent d'une manire similaire. Ils ordonnent votre navigateur de passer par un ordinateur intermdiaire, appel proxy, qui : est situ dans un lieu non soumis la censure d'Internet n'a pas t bloqu depuis l'endroit o vous vous trouvez sait comment rcuprer et renvoyer du contenu des utilisateurs tels que vous.

Scurit et Anonymat
Gardez bien l'esprit qu'aucun outil n'est la solution idale pour votre situation. Les dirents outils orent des degrs de scurit variables, mais la technologie ne peut liminer les risques physiques que vous prenez en vous opposant au pouvoir en place. Ce livre contient plusieurs chapitres expliquant comment fonctionne Internet, ce qui est important pour comprendre la censure et comment la djouer sans se mettre en danger.

Il y a beaucoup de variantes
Certains outils fonctionnent uniquement avec votre navigateur Web alors que d'autres peuvent tre appliqus plusieurs programmes la fois. Ces programmes peuvent avoir besoin d'tre congurs pour diriger le trac Internet travers un proxy. Avec un peu de patience, vous pourrez faire tout a sans installer aucun programme sur votre ordinateur. Notez bien que les outils qui rcuprent les pages Web pour vous peuvent ne pas acher les sites correctement. Certains outils utilisent plus d'un ordinateur intermdiaire an de cacher vos visites des services bloqus. Cela aussi cache vos activits aux fournisseurs de ces outils, ce qui peut tre important pour votre anonymat. Un outil peut avoir une manire intelligente de se renseigner sur les proxys alternatifs auxquels il peut se connecter, au cas o l'un de ceux que vous utilisez soit lui aussi censur. Dans l'idal, le trac gnr par les requtes, leur rcupration et leur renvoi est chir an de le protger des regards indiscrets. Choisir l'outil le plus adapt votre situation n'est toutefois pratiquement pas la dcision la plus importante que vous ferez quand il deviendra dicile daccder ou de produire du contenu face la censure d'Internet. Mme si il est dicile de fournir des conseils concrets sur de telles choses, il est crucial de passer du temps rchir sur le contexte, tel que : o, quand et comment vous avez l'intention d'utiliser ces outils. qui pourrait vouloir vous empcher de faire ce que les outils vous permettent de faire. 9

faire. avec quelle force ces organisations et ces personnes s'opposent cette utilisation. quelles ressources sont leur disposition pour les aider atteindre les objectifs qu'elles visent, jusqu' et y compris la violence.

Accder la plupart des sites web bloqus sans programme complmentaire


L'outil de contournement le plus basique est le proxy Web. Bien qu'il y ait beaucoup de raisons pour que cela ne soit pas la solution optimale pour vous, c'est souvent un bon point de dpart pour un contournement trs basique. En admettant qu'elle n'est pas encore bloque de chez vous, visitez l'adresse suivante : http://sesaweenglishforum.net Acceptez les conditions d'utilisation, et entrez l'adresse du site bloqu que vous voulez visiter dans la barre d'adresse bleue :

Appuyez sur Entre ou cliquez sur GO et, si vous accdez au site demand, cela fonctionne. Si le lien ci-dessus ne fonctionne pas, vous devrez trouver une autre mthode de contournement. Les chapitres sur les proxys Web et sur Psiphon dans ce livre donnent quelques conseils pour trouver un proxy Web et plein d'autres pour dcider si vous devriez vous en servir une fois que vous l'avez trouv. Si vous avez besoin d'accder toutes les fonctionnalits d'un site Web particulirement complexe comme Facebook, vous voudrez certainement utiliser un outil simple, installable comme Ultrasurf plutt qu'un proxy Web. Si vous dsirez ou avez besoin d'une solution prouve par des tests de scurit rigoureux dans le but de rester anonyme sans avoir besoin de savoir qui administre le service, vous devriez utiliser Tor. Si vous avez besoin d'accder via Internet des services ltrs autres que des sites Web, comme par exemple des plateformes de messagerie instantanes ou des serveurs mails (ceux utiliss par des programmes comme Mozilla Thunderbird ou Microsoft Outlook), vous devriez essayer HotSpot Shield ou d'autres services OpenVPN. Tous ces outils, qui ont leur propre chapitre plus loin dans ce livre, sont dcrits brivement ci-dessous.

Accder tous les sites web et plateformes bloqus


Ultrasurf est un outil proxy gratuit pour les systmes d'exploitation Windows. Il peut tre tlcharg ici : http://www.ultrareach.com/, http://www.ultrareach.net/ ou http://www.wujie.net/. Le chier Zip tlcharg doit tre dcompress l'aide du clic droit, en slectionnant Extraire tout . Le chier .exe extrait peut tre lanc directement (mme d'une cl USB dans un cybercaf) sans installation.

Ultrasurf se connecte automatiquement et lance une nouvelle instance du navigateur Internet Explorer ave lequel vous ouvrirez les sites Web bloqus. 10

Outrepasser les ltres et rester anonyme sur le web


Tor est un rseau sophistiqu de serveurs proxys. C'est un programme gratuit et libre, dvelopp principalement pour permettre la navigation Web anonyme. Il sagit aussi un merveilleux outil pour contourner la censure. Le navigateur Tor Bundle pour Windows, Mac OS X ou GNU/Linux peut tre tlcharg depuis https://www.torproject.org/download/download.html.fr. Si le site Web torproject.org est bloqu, vous pouvez trouver d'autres endroits o l'obtenir en tapant "tor mirror" dans votre moteur de recherche prfr ou en envoyant un email gettor@torproject.org contenant help dans le corps du message. Quand vous cliquez sur le chier tlcharg, il s'extrait l'endroit que vous voulez. Cela peut aussi tre une cl USB qui pourra tre utilise dans un cybercaf. Vous pouvez lancer Tor en cliquant sur Dmarrer Tor Browser (attention bien fermer toutes les instances de Tor ou Firefox qui sont dj en fonctionnement). Aprs quelques secondes, Tor lance une version spciale du navigateur Firefox sur un site Web de test. Si ce message sinscrit en vert Congratulations. Your browser is congured to use Tor. ( Flicitations. Votre navigateur est congur pour utiliser Tor. ), vous pouvez alors utiliser cette fentre pour visiter les sites Web jusqu'alors bloqus.

11

Encapsulez tout votre trac Internet dans un tunnel scuris


Si vous voulez accder des services Internet autres que le Web, comme les emails, via un client comme Outlook ou Thunderbird, une manire simple et sre est d'utiliser un VPN (pour Virtual Private Network, soit Rseau priv virtuel). Un VPN va chirer dans un canal tout le trac Internet entre vous et un autre ordinateur, de telle manire que, non seulement les direntes sortes de communication apparatront identiques aux oreilles indiscrtes, mais le chirement les rendra illisibles tout le monde sur tout leur trajet. Quand vous vous connectez un VPN, votre FAI ne verra pas le contenu que vous changez, mais il sera toutefois capable de voir que vous vous connectez un VPN. Beaucoup de compagnies internationales utilisent un VPN pour se connecter de manire scuris leurs bureaux distants, la technologie VPN a peu de risque d'tre bloque dans son ensemble.

Hotspot Shield
Une manire simple de dbuter avec les VPN est d'utiliser Hotspot Shield. Il s'agit d'une solution VPN gratuite (mais commerciale) disponible pour les systmes d'exploitation Windows et Mac OS X. Pour installer Hotspot Shield vous devez tlcharger le programme depuis https://www.hotspotshield.com. La taille du chier est d'environ 6Mo, donc avec une connexion lente, le tlchargement peut prendre 25 minutes ou plus. Pour l'installer, double-cliquez sur le chier tlcharg et suivez les instructions donnes par l'assistant d'installation. Une fois l'installation termine, dmarrez Hotspot Shield en cliquant sur l'icne Hotspot Shield Launch sur votre bureau ou par Programmes > Hotspot Shield . Une fentre de navigation s'ouvrira sur une page de statut montrant les direntes tapes des tentatives de connexion : Authentication ou Assignation de l'adresse IP . Une fois connect, Hotspot Shield vous redirigera vers une page de bienvenue. Cliquez sur Start pour commencer la navigation.

Pour arrter Hotspot Shield, faites un clic-droit sur l'icne dans la barre de tches et slectionnez Disconnect/OFF .

12

BACKGROUND

13

Comment fonctionne le rseau ?


Imaginez un groupe de personnes qui dcident de partager des informations disponibles sur leurs ordinateurs en les connectant, et en changeant ces informations entre tous ces ordinateurs. Le rsultat de leurs eorts est un ensemble d'interfaces capables de communiquer les unes avec les autres au travers d'un rseau. Bien entendu, ce rseau a encore plus de valeur et d'utilit s'il est connect d'autres rseaux, d'autres ordinateurs, et, par consquent, dautres utilisateurs. Ce dsir simple de vouloir se connecter et partager de l'information de faon lectronique se manifeste aujourd'hui sous la forme d'Internet. Alors qu'Internet s'est rapidement dvelopp, la complexit de ses interconnexions a, elle aussi, augment. Internet est littralement bti sur l'interconnexion d'un trs grand nombre de rseaux. Lapplication fondamentale d'Internet peut tre dcrite comme un facilitateur de transfert des informations digitales, depuis leur point de dpart jusqu' leur destination, en utilisant un chemin adapt et un mode de transport appropri. Les rseaux locaux d'ordinateurs, appels LAN (pour Local Area Network), connectent physiquement un certain nombre d'ordinateurs et autres priphriques entre eux sils sont runis en un mme lieu. Les LAN peuvent aussi se connecter d'autres rseaux grce des appareils nomms routeurs qui grent les ux d'informations entre les rseaux. Les ordinateurs d'un LAN peuvent communiquer entre eux directement, an d'changer des chiers, de partager des imprimantes, ou de jouer des jeux en rseau multi-joueurs. Un LAN serait fonctionnel mme si il n'tait pas connect au reste du monde, mais il devient clairement plus utile lorsqu'il l'est.

L'Internet d'aujourd'hui est un rseau mondial dcentralis de rseaux locaux d'ordinateurs, aussi vastes que les rseaux d'universits, d'entreprises, d'oprateurs ou d'hbergeurs de services. Les organisations qui grent les interconnexions entre ces dirents rseaux sont appels Fournisseurs d'Accs Internet (FAI). Le rle d'un FAI est de faire parvenir les donnes l'endroit appropri, gnralement en faisant suivre ces donnes vers un nouveau routeur (appel routeur de Prochain Saut ou Next Hop ) plus proche de la destination nale des donnes. Souvent, ce routeur de Prochain Saut appartient un FAI dirent.

14

Pour ce faire, le FAI doit lui-mme obtenir un accs Internet, depuis un FAI plus important tel qu'un oprateur national (certains pays ont un seul oprateur d'ordre national, probablement l'oprateur historique du pays, ou un oprateur li au gouvernement, alors que d'autres pays ont plusieurs oprateurs, qui peuvent tre des entreprises prives de tlcommunication se faisant concurrence). Les FAI nationaux peuvent recevoir leur connexion depuis une des compagnies internationales qui maintiennent et utilisent les serveurs et connexions qui forment ce que l'on appelle souvent une pine dorsale (ou Backbone ) d'Internet. L'pine dorsal est construite partir des plus importants quipements, installations et infrastructures de rseaux et de leurs interconnexions l'chelle mondiale, via des cbles de bres optiques et des satellites. Ces connexions tablissent des communications entre les utilisateurs d'Internet dans les dirents pays et continents. Les FAI nationaux et internationaux se connectent cette pine dorsale travers des routeurs connus sous le nom de passerelles , qui permettent aux rseaux disperss de communiquer entre eux. Ces passerelles, comme d'autres routeurs, peuvent tre des points de contrle et de surveillance du trac Internet.

Structurer Internet
Les architectes d'Internet admettent gnralement qu'il n'y a qu'un seul internet, qu'il est global, et qu'il devrait permettre n'importe quelle paire d'ordinateurs, situs n'importe o dans le monde de pouvoir communiquer directement l'un avec l'autre, dans la mesure o les propritaires respectifs de ces ordinateurs le souhaitent. Dans une note de 1996, Brian Carpenter, alors prsident du comit pour l'architecture d'Internet (Internet Architecture Board), crivait: D'une faon trs gnrale, la communaut de ceux qui laborent Internet croit que le but est la connectivit La croissance du rseau semble montrer quelle est une rcompense en soi, bien plus que chaque application individuelle. Il existe encore une communaut majeure des pionniers d'Internet et des utilisateurs de la premire heure qui privilgient les idaux d'inter-connectivit mondiale, de standards ouverts et de libre accs l'information, bien que ces idaux entrent souvent en conit avec les intrts politiques et conomiques et n'inuencent pas directement la gestion ni la politique courante de chaque parcelle d'Internet. Les initiateurs d'Internet ont aussi cr, et continuent de crer, des standards conus pour que d'autres puissent facilement monter leurs propres rseaux, et les connecter entre eux. Comprendre les standards d'Internet permet de mieux comprendre comment Internet fonctionne et comment les sites et services en ligne deviennent ou non accessibles.

Standards de connexion des appareils


Aujourd'hui, la plupart des LAN sont construits avec la technologie Ethernet cble ou sans l (802.11 ou Wi-Fi). Toutes les interconnexions (de LAN et d'autres interfaces) qui constituent Internet utilisent des standards techniques, dits protocoles Internet, an de permettre aux ordinateurs de communiquer entre eux. Souvent, ces interconnexions utilisent des quipements et installations prives, et sont mises en place en vue de la ralisation d'un prot. Dans certaines juridictions, les connexions internet sont rglementes en dtails. Dans d'autres, il y a trs peu ou pas de rglementation. Le standard lmentaire qui unit tous les appareils sur l'Internet global est appel l' Internet Protocol (IP).

15

Standards d'identication des interfaces rseau


Quand votre ordinateur se connecte Internet, il lui est normalement assign une adresse numrique IP. Comme une adresse postale, l'adresse IP identie de manire unique un seul ordinateur sur Internet. Contrairement l'adresse postale, cependant, une adresse IP (particulirement pour un matriel informatique personnel) n'est pas ncessairement lie de faon permanente un ordinateur en particulier. Ainsi, lorsque votre ordinateur se dconnecte d'Internet et se reconnecte plus tard, il peut recevoir une adresse IP (unique) dirente. La version du protocole IP dont l'usage est actuellement prdominant est IPv4. Dans le protocole IPv4, une adresse IP est crite sous la forme de quatre nombres, compris entre 0 et 255, spars par des points (par ex. : 207.123.209.9).

Noms de domaines et adresses IP


Tous les serveurs Internet, tels que ceux qui hbergent les sites Web, ont galement des adresses IP. Par exemple, l'adresse IP de www.witness.org est 216.92.171.152. tant donn que se rappeler d'une adresse IP n'est pas pratique et qu'elle peut changer avec le temps, un systme spcique a t mis en place pour vous permettre d'atteindre plus facilement votre destination sur Internet. Ce systme, c'est le DNS (pour Domain Name System , ou Systme des noms de domaines ), dans lequel un ensemble d'ordinateurs est charg de fournir votre ordinateur les adresses IP associes aux noms humainement mmorisables. Par exemple, pour accder au site de Witness, vous entrerez l'adresse www.witness.org, que l'on appelle galement un nom de domaine, au lieu de 216.92.171.152. Votre ordinateur enverra alors un message avec ce nom un serveur DNS. Une fois que le serveur DNS a traduit le nom de domaine en une adresse IP, il partage cette information avec votre ordinateur. Ce systme rend la navigation web et d'autres usages d'internet plus conviviaux pour les humains, et plus protocolaires pour les ordinateurs.

D'un point de vue mathmatique, IPv4 permet un bassin de 4.2 milliards d'ordinateurs dirents, d'tre connects Internet. Il existe aussi une technologie qui permet de multiples ordinateurs de partager la mme adresse IP. Le stock d'adresses disponibles s'est toutefois trouv plus ou moins puis au dbut de l'anne 2011, le protocole IPv6 a donc t conu. Il ore un rpertoire d'adresses uniques beaucoup plus important. Les adresses IPv6 sont beaucoup plus longues, et encore plus diciles retenir que les traditionnelles adresses IPv4. Par exemple, 2001:0db8:85a3:0000:0000:8a2e:0370:7334 En 2011, moins d'1% d'internet utilise le protocole IPv6 mais cela risque dvoluer considrablement dans un avenir proche.

Protocoles d'envoi d'information via le rseau


L'information que vous changez via Internet peut prendre plusieurs formes : 16

Un email votre cousin. La photo ou vido d'un vnement. Une base de donnes d'informations de contact. Un chier contenant des consignes. Un document contenant un rapport sur un sujet sensible. Un programme informatique qui enseigne une comptence. Il y a une multitude de programmes Internet adapts la manipulation adquate des divers types d'information en fonction de protocoles spciques : L'email via SMTP ( Simple Mail Transport Protocol soit Protocole simple de transfert de courrier ). La messagerie instantane via XMPP ( eXtensible Messaging and Presence Protocol soit Protocole extensible de messagerie et de prsence ). Le partage de chiers via FTP ( File Transfert Protocol ou Protocole de transfert de chiers ). Le partage de chiers en peer to peer via BitTorrent. Les newsgroups sur le rseau Usenet, via le NNTP ( Network News Transfer Protocol ou Protocole rseau de transfert de nouvelles ). Une combinaison de plusieurs protocoles : la communication vocale utilisant la VoIP ( Voice overt Internet Protocole soit Voix sur IP ), SIP ( Session Initiation Protocol soit Protocole d'initiation de session ) et RTP ( Real-time Transport Protocol ou Protocole de transfert en temps rel ).

Le Web
Bien que beaucoup de gens utilisent indiremment les termes Internet et Web , le Web ne fait rellement rfrence qu' une seule faon de communiquer sur Internet. Lorsque vous accdez au Web, vous le faites en ayant recours un logiciel appel un navigateur Web, tels que Mozilla Firefox, Google Chrome, Opera, ou Microsoft Internet Explorer. Le protocole qui rgit le Web est appel HTTP ( Hyper-Text Transfert Protocol ou Protocole de transfert hypertexte ). Vous avez sans doute entendu parler du HTTPS, la version scurise du HTTP, qui utilise un cryptage TLS ( Transport Layer Security soit Scurit de transport par couche ), pour protger vos communications.

Parcours de vos informations sur Internet


Suivons l'exemple d'une visite de site web partir de votre ordinateur personnel.

Connexion Internet
Pour connecter votre ordinateur Internet, vous aurez besoin d'un quipement supplmentaire, comme un modem ou un routeur, pour vous connecter au rseau de votre FAI. Habituellement, l'ordinateur de l'utilisateur nal peut tre connect avec son FAI de plusieurs faons : un modem, utilisant les lignes tlphoniques pour envoyer les donnes sous forme d'appel tlphonique. L'ADSL ou le SDSL, un moyen plus rapide et plus ecace pour envoyer des donnes par lignes tlphoniques sur de courtes distances. le modem cble, qui envoie les donnes par le rseau cbl de la tlvision. Les cbles en bre optique, surtout en zones urbaines forte densit des pays dvelopps. Les liaisons sans-l largies xes, surtout en zones rurales. les services data par le rseau de tlphonie mobile.

17

Navigation jusqu'au site web


1. Vous saisissez https://security.ngoinabox.org/. L'ordinateur envoie le nom de domaine security.ngoinabox.org un serveur DNS slectionn, qui renvoie un message contenant l'adresse IP pour le serveur de Tactical Tech Security in a Box (actuellement, 64.150.181.101). 2. Le navigateur envoie une requte de connexion cette adresse IP. 3. La requte passe travers une srie de routeurs, chacun faisant suivre un routeur plus proche de la destination de la requte une copie de celle-ci, jusqu' ce qu'elle atteigne un routeur qui trouve l'ordinateur spcique dsir. 4. Cet ordinateur vous renvoie l'information voulue, autorisant votre navigateur envoyer l'URL complet et donc recevoir les donnes ncessaires pour acher la page. Le message du site web jusqu' vous voyage travers d'autres appareils (ordinateurs ou routeurs) : Chacun des appareils situs le long d'un chemin peut tre appel un saut. Le nombre de sauts est le nombre d'ordinateurs ou de routeurs que votre message rencontre le long de son trajet, souvent compris entre 5 et 30.

Pourquoi c'est important


En temps normal, tous ces processus complexes sont cachs et vous n'avez pas besoin de les comprendre pour trouver l'information que vous recherchez. Cependant, quand des personnes ou des organisations essayent de limiter votre accs l'information interfrent avec la bonne marche de ce systme, votre capacit utiliser Internet peut tre restreinte. Dans ce cas, bien comprendre ce qu'elles ont fait pour interfrer avec votre accs peut devenir trs intressant. Considrez les pare-feux. Il sagit dappareils qui interdisent intentionnellement certains types de communication entre un ordinateur et un autre. Les pare-feux aident un propritaire de rseau faire respecter ses politiques concernant quels types de communication et quels usages du rseau il autorise. Au dbut, l'usage de pare-feux tait conu comme une mesure de scurit informatique : Ils pouvaient repousser des attaques informatiques l'encontre d'ordinateurs mal congurs par mgarde et vulnrables. Les pare-feux sont maintenant utiliss pour bien d'autres objectifs et pour faire appliquer des politiques de contrle bien au-del du domaine de la scurit informatique, dont le contrle des contenus. 18

Un autre exemple est celui des serveurs DNS, dcrits comme aidant fournir une adresse IP correspondant au nom de domaine demand. Dans certains cas, ces serveurs peuvent tre utiliss comme des mcanismes de censure en empchant la bonne adresse IP d'tre renvoye, et ainsi bloquant eectivement l'accs l'information demande sur ce domaine. La censure peut avoir lieu dirents points de l'infrastructure d'Internet, couvrant tout le rseau, des domaines et sous domaines, des protocoles individuels, ou un contenu spcique identi par un logiciel de ltrage. La meilleure mthode pour viter la censure dpendra de la mthode spcique de censure utilise. Comprendre ces dirences vous aidera choisir les mesures appropries pour que vous puissiez utiliser Internet ecacement et srement.

Ports et Protocoles
Pour pouvoir partager des donnes et des ressources, les ordinateurs ont besoin d'accepter des conventions sur le format et la faon d'changer l'information. Ces conventions, que nous appelons protocoles, sont parfois compares la grammaire des langages humains. L'Internet est bas sur une srie de protocoles de ce genre.

Le modle en couches du rseau


Les protocoles Internet reposent sur d'autres protocoles. Par exemple, quand vous utilisez un navigateur Web pour accder un site, le navigateur se base sur le protocole HTTP ou HTTPS pour communiquer avec le serveur Web. Cette communication, son tour, repose sur d'autres protocoles. Supposons que nous utilisions HTTPS avec un site web donn, pour nous assurer que nous y accdons de faon scuris.

Dans l'exemple prcdent, le protocole HTTPS repose sur le protocole TLS pour chirer les communications, an de les rendre prives et non modies lorsqu'elles voyagent sur le rseau. Le protocole TLS, son tour, repose sur le protocole TCP, pour s'assurer que cette information n'est pas accidentellement perdue ou abime pendant la transmission. Finalement, TCP repose sur le protocole IP, pour s'assurer que les donnes sont dlivres la destination voulue. En utilisant le protocole chir HTTPS, votre ordinateur utilise toujours le protocole non chir DNS pour rcuprer l'adresse IP associe au nom de domaine. Le protocole DNS utilise le protocole UDP pour vritablement router la requte au serveur DNS, et UDP repose sur IP pour la transmission eective des donnes la destination voulue. cause de cette hirarchie entre les protocoles, on parle souvent des protocoles rseaux comme d'un ensemble de couches. Les protocoles de chaque couche correspondent un aspect du fonctionnement des communications.

19

Se servir des ports


Les ordinateurs se connectent entre eux via le protocole TCP mentionn ci-dessus et restent connects durant un certain temps pour permettre aux protocoles de plus haut niveau d'eectuer leurs tches. TCP utilise le concept de numro de port pour grer ces connexions et les distinguer les unes des autres. Les numros de port permettent aussi l'ordinateur de dcider lequel des logiciels devrait accepter telle requte ou donne. UDP implmente lui aussi une fonctionnalit similaire. L'IANA ( Internet Assigned Names Authority ou Autorit de distribution des noms sur Internet ) assigne des numros de port pour divers protocoles de haut niveau utiliss par les services applicatifs. Voici quelques exemples communs de numros de port standard: 20 et 21 FTP (transfert de chier) 22 SSH (accs distance scuris) 23 Telnet (accs distance peu sr) 25 SMTP (transfert d'email) 53 DNS (rsolution d'un nom d'ordinateur en adresse IP) 80 HTTP (navigation Web normale, parfois utilis par les proxys) 110 POP3 (lecture d'email) 143 IMAP (envoi et rception d'email) 443 HTTPS (connexion Web scurise) 993 IMAPS (IMAP scuris) 995 POP3S (POP3 scuris) 1080 SOCKS (proxy de bas niveau) 1194 OpenVPN (rseau priv virtuel) 3128 Squid (proxy) 8080 Proxy HTTP standard L'utilisation de ces numros de port particuliers n'est gnralement pas une directive du protocole. En fait, n'importe quel type de donnes pourrait tre envoy travers n'importe quel port (et utiliser des ports non standards peut tre un moyen de contournement technique utile). Cependant ces numros sont utiliss par dfaut, pour des raisons pratiques. Par exemple, votre navigateur sait que, si vous demandez un site Web sans numro de port, il devrait automatiquement essayer d'utiliser le port 80. D'autres types de logiciel ont galement de tels comportements par dfaut de manire ce que vous puissiez utiliser normalement Internet sans avoir connatre et vous rappeler des numros de port associs aux services que vous utilisez.

La cryptographie
La cryptographie est une forme de dfense technique contre la surveillance qui utilise des procds mathmatiques sophistiqus pour brouiller les communications et les rendre incomprhensibles des oreilles indiscrtes. La cryptographie peut galement empcher qu'un oprateur rseau ne modie les communications, ou au moins rendre de telles modications dtectables. Cela marche gnralement comme un tunnel depuis le logiciel que vous utilisez, tel un navigateur, jusqu' l'autre bout de la connexion, comme un serveur Web.

20

La cryptographie moderne est connue pour sa grande rsistance aux attaques techniques. La grande disponibilit des logiciels de chirage donne aux utilisateurs une protection de leur vie prive trs rsistante aux coutes. D'un autre ct, le chirement peut tre contourn par dirents moyens, via des logiciels malveillants ou, de manire plus gnrale, lors d'un problme de partage ou d'change de cls de chirement, lorsque les utilisateurs ne peuvent pas suivre ou ignorent les procdures ncessaires l'utilisation sre de la cryptographie. Par exemple, les logiciels de chirement ont gnralement besoin d'un moyen de vrier l'identit de la personne de l'autre ct de la connexion rseau. Sans quoi, la communication serait vulnrable une attaque man-in-the-middle (soit un homme au milieu ) o une tierce personne se fait passer pour le correspondant de chacun pour intercepter les communications. La vrication d'identit est eectue de direntes manires par dirents logiciels, mais ignorer ou contourner cette tape augmente votre vulnrabilit l'coute. Une autre technique de surveillance est l'analyse de trac, o des informations sur les communications sont utilises pour deviner leur contenu, leur origine ou leur destination, mme si le contenu reste incomprhensible au censeur. L'analyse de trac peut tre une technique trs ecace et que lon peut dicilement contrer. Cela concerne en particulier les systmes d'anonymisation, o les techniques d'analyse de trac peuvent aider identier un participant anonyme. Les systmes d'anonymisation avancs comme Tor prennent en compte des mesures faites pour rduire l'ecacit de l'analyse de trac, mais peuvent rester vulnrables selon la puissance du systme d'coute.

21

Le Net et la censure
Comprendre comment Internet fonctionne dans la pratique peut aider associer les sources de censure des menaces potentielles. Le contrle et la censure d'Internet peuvent revtir de nombreuses formes. Un gouvernement national pourrait non seulement bloquer l'accs du contenu, surveiller le type d'informations consultes, et pourrait punir des utilisateurs pour leurs activits en ligne quil jugerait inacceptable. Les gouvernements peuvent soit dnir le contenu bloquer et mettre le ltrage en pratique eux-mmes, soit crer un cadre lgal, ou extra-lgal, pour encourager des entreprises indpendantes mettre en place le blocage et la surveillance.

Qui contrle Internet ?


L'histoire complte de la gouvernance d'Internet est complexe et politique. Elle est encore dbattue actuellement. Les gouvernements ont souvent le pouvoir et les ressources pour mettre en place leur mthode de surveillance et de contrle favorite, s'ils possdent et dirigent les infrastructures directement ou par des entreprises de tlcommunication prives. Un gouvernement qui veut bloquer l'accs l'information peut facilement le faire, directement ou indirectement, au niveau de la cration de l'information o lors de sa traverse de la frontire. Les gouvernements ont aussi l'autorit lgale pour espionner les citoyens, beaucoup vont mme au-del de ce que la loi autorise en utilisant des mthodes extra-lgales pour surveiller et restreindre l'utilisation d'Internet, voire la transformer selon leurs propres rgles.

Implication des gouvernements


Internet a t dvelopp par des chercheurs nancs par le gouvernement amricains dans les annes 1970. Il sest progressivement impos au niveau universitaire, puis aux utilisations personnelle et professionnelle. De nos jours, une communaut globale travaille maintenir les standards et partenariats qui ont pour but de parvenir une connectivit et interoprabilit au niveau mondial, sans aucune distinction gographique. Cependant, les gouvernements n'ont pas intrt suivre les cette ligne de conduite. Certains construisent leur rseau national de tlcommunications an davoir des points centraux o ils peuvent contrler laccs de tout le pays des services ou sites spciques voire, dans certains cas, empcher laccs cette portion dInternet depuis lextrieur. Dautres gouvernements ont pass des lois ou opt pour des contrles informels an de rguler le comportement des FAI privs en les incitant parfois participer la surveillance, au blocage, ou supprimer laccs des lments particuliers. Certaines infrastructures dInternet sont gres par des gouvernements ou des entreprises en lien avec des gouvernements. Il n'existe aucun organe de gouvernance d'Internet qui soit totalement indpendant. Les gouvernements traitent les aaires de contrle d'Internet et des infrastructures de tlcommunications comme des questions de souverainet nationale. Nombre d'entre eux se permettent d'interdire ou de bloquer l'accs certains types de contenus et services jugs oensant ou dangereux.

Pourquoi les tats voudraient-ils contrler le Net ?


Bon nombre de gouvernements ont un problme avec le fait qu'Internet n'ait aucune frontire technique, gographique ou politique. Pour l'utilisateur nal, sauf compter les millisecondes, cela ne fait strictement aucune dirence qu'un site soit hberg dans le mme pays ou l'autre bout du monde. Cet tat de fait est trs alarmant pour les tats. La censure sur Internet, inspire des espoirs de rtablir des frontires gographiques, peut arriver pour beaucoup de raisons. 22

La classication suivante est adapte de l'Open Net Initiative http://opennet.net/ Les raisons politiques Les gouvernements veulent censurer les points de vue et opinions contraires celles propres au pays, ce qui inclut des sujets comme les droits de lhomme ou la religion. Les raisons sociales Les gouvernements veulent censurer les pages Web relatives la pornographie, aux jeux d'argent, lalcool, aux drogues, et tout autre sujet qui pourrait sembler choquant pour la population. Les raisons de scurit nationale Les gouvernements veulent bloquer le contenu associ des mouvements dissidents, et tout ce qui menace la scurit nationale. An de sassurer que les contrles de l'information sont ecaces, les gouvernements peuvent aussi ltrer les outils qui permettent aux gens de contourner la censure dInternet. Dans les cas extrmes, les gouvernements peuvent refuser de fournir un accs Internet au public, comme en Core du Nord, o Internet peut tre coup sur tout le territoire pendant des priodes de protestations publiques, comme ce qui est arriv brivement au Npal en 2005, en gypte ou en Libye en 2011. Le contrle peut tre eectu la fois sur les fournisseurs daccs et les fournisseurs de contenu. Les gouvernements peuvent soumettre les fournisseurs daccs un contrle strict, an de rguler et grer le trac Internet, et de permettre la surveillance et la gestion des internautes dans le pays. Cela permet galement de bloquer le contenu qui vient de ltranger. Nayant aucun contrle sur le fournisseur de contenu Facebook, Le gouvernement pakistanais a demand aux FAI locaux de bloquer laccs Facebook en mai 2010 an de bloquer laccs des caricatures du prophte Mahomet qui ont t rendues disponibles sur le rseau social. Les gouvernements peuvent demander des fournisseur de contenus, comme les diteurs de sites web prsents dans le pays, les webmasters ou les moteurs de recherches, de bloquer et dinterdire laccs certains types de contenus et de services jugs oensants ou dangereux. On a, entre autres, demand des lires locales de Google denlever du contenu controvers dans plusieurs pays (comme la Chine, avant mars 2010, quand Google a redirigs ses activits de moteur de recherche vers Google Hong Kong)

Suis-je bloqu ou ltr ?


En gnral, il est dicile de dterminer si quelquun essaie de vous empcher daccder un site Web ou denvoyer des informations dautres personnes. Quand vous essayez daccder un site bloqu, vous pouvez voir un message derreur conventionnel ou rien du tout. Le comportement apparent peut ressembler une indisponibilit technique. Le gouvernement ou le FAI peut mme nier quune censure est en place et aller jusqu mettre en cause le site web (tranger). Plusieurs organisations, et notablement lOpenNet Initiative, utilisent des logiciels pour tester laccs Internet dans divers pays et pour tudier comment laccs peut tre compromis par les dirents acteurs. Ce peut tre une tche dicile, voire dangereuse, selon les autorits concernes. Dans certains pays, il n'y a aucun doute que le gouvernement bloque des pans dInternet. En Arabie Saoudite, par exemple, tenter daccder du contenu sexuellement explicite renvoie un message du gouvernement expliquant la raison du blocage du site. Dans les pays qui bloquent sans avertissement, un des signes les plus communs de la censure est quun nombre important de sites avec un contenu de mme nature est apparemment inaccessibles pour des raisons techniques, ou semblent tre hors ligne (par exemple, des erreurs Page introuvable , ou des connexions qui chouent souvent). Une autre indication possible est que les moteurs de recherche renvoient des rsultats hors sujet, voire rien sur certains thmes. 23

Le ltrage ou le blocage est galement eectu par dautres entits que les gouvernements. Les parents peuvent ltrer les informations quatteignent leurs enfants. Beaucoup dorganisations, depuis les coles jusqu'aux entreprises, restreignent laccs Internet an dempcher les utilisateurs davoir des communications non contrles, d'utiliser des heures de travail, ou du matriel de lentreprise pour des raisons personnelles, d'atteindre au copyright, ou encore d'utiliser trop de ressources rseau. Beaucoup de gouvernements ont les ressources et la capacit lgale pour contrler des parties importantes de linfrastructure rseau dun pays. Si le gouvernement est votre adversaire, gardez lesprit que toute linfrastructure des communications, de lInternet aux lignes mobiles et xes, peut tre contrle.

Contexte Gographique
Des utilisateurs, des endroits dirents, peuvent avoir des expriences trs varies de contrle des contenus prsents sur Internet. certains endroits, votre gouvernement est peut-tre lgalement empch de ltrer ou a pu dcider de ne pas ltrer le contenu. Vous tes peut-tre contrl par votre FAI pour que vos informations soient vendues des publicitaires. Le gouvernement a peut-tre demand aux FAI dinstaller des infrastructures de contrle (mais pas de ltrage) dans leur rseau. Le gouvernement a peut-tre eectu une demande de votre historique et logs de messagerie instantane, ou a peut-tre stock ces informations pour une utilisation postrieure. Dans cette situation, il fera en sorte de ne pas attirer lattention. Vous faites aussi face des menaces dacteurs non gouvernementaux, comme des criminels qui attaquent des sites web, ou volent des informations bancaires personnelles. certains endroits, les FAI vont peut-tre utiliser des moyens techniques pour bloquer des sites ou services, mais le gouvernement ne semblera pas tenter de tracer ou de rprimer les tentatives daccs, et ne semblera pas agir de manire coordonne dans une stratgie de contrle du contenu dInternet. certains endroits, vous pouvez accder des services locaux qui sont des quivalents viables de services trangers. Ces services sont grs par votre FAI ou des agents gouvernementaux. Vous tes peut-tre libre de poster des informations sensibles, mais elles seront supprimes. Si a se passe trop souvent, cependant, la rpression deviendra peut-tre plus dure. Les restrictions vont peut-tre devenir videntes seulement durant des vnements avec des rpercussions politiques. certains endroits, votre gouvernement va peut-tre ltrer la plupart des sites trangers, et plus particulirement les sites dinformations. Il exerce un contrle serr sur les FAI pour bloquer les contenus et conserver les traces des crateurs de contenu. Si vous utilisez un rseau social, l'inltration pourra tre envisage. Le gouvernement peut encourager vos voisins vous espionner.

Contexte Personnel
Les gouvernements ont un ensemble de motivations pour contrler et restreindre dirents types dactivits des utilisateurs d'Internet de leur pays.

24

bientt. Blogueurs : Vous voulez peut-tre crire propos de votre vie quotidienne, mais certaines personnes sont rduites au silence cause de leur appartenance ethnique ou de leur genre. Peu importe ce que vous avez dire, vous ntes pas suppos le dire. Vous pouvez tre dans un pays avec principalement des utilisateurs non limits, mais vos opinions ne sont pas populaires dans votre communaut. Vous prfrez peut-tre lanonymat ou le besoin de vous mettre en relation avec un groupe de support. Journalistes : vous avez peut-tre certaines proccupations similaires celles des activistes et des blogueurs. Le crime organis, la corruption, et les violences gouvernementales sont des sujets dangereux traiter. Vous voulez peut-tre vous protger ainsi que vos sources dinformation. Lecteurs : vous ntes peut-tre pas actifs politiquement, mais le contenu est tellement censur que vous avez besoin doutils de contournement pour obtenir des nouvelles, du divertissement, des sciences, ou de lindustrie. Vous voulez peut-tre galement lire une BD en ligne ou consulter les nouvelles d'autres pays. Votre gouvernement vous laissera peut-tre faire jusqu ce quils aient dautres raisons de vous contrler. La ressource la plus couramment bloque sur Internet tait, jusqu aujourdhui, les contenus sexuellement explicites. Maintenant, ce sont les rseaux sociaux. La popularit internationale croissante de ces sites a transform des millions dinternautes travers le monde en victimes potentielles de la censure. Certains rseaux sociaux sont populaires une chelle mondiale, comme Facebook, MySpace ou Linkedin, tandis que dautres ont un grand nombre dutilisateurs dans un pays ou une rgion prcise : QQ (Qzone) en Chine, Cloob en Iran, vKontakte en Russie, Hi5 au Prou et en Colombie, Odnoklassniki dans les pays du Commonwealth, Orkut en Inde et au Brsil, Zing au Vietnam, Maktoob en Syrie, Ameba et Mixi au Japon, Bebo au Royaume-Uni, ainsi de suite.

Comment la censure fonctionne ?


[Cette partie est adapte dAccess Denied, Chapitre 3, par Steven J. Murdoch et Ross Anderson].

25

Les techniques dcrites dans ce chapitre sont quelques-unes des mthodes employes par les censeurs qui tentent dempcher des internautes daccder des services ou contenus particuliers. Les oprateurs rseau peuvent ltrer ou manipuler le trac Internet en tout point du rseau, grce une grande varit de technologies, avec des degrs variables de prcision et de personnalisation. Ces oprations impliquent en gnral l'utilisation de logiciels pour observer ce que les utilisateurs essaient de faire et pour interfrer de manire slective avec les activits que l'oprateur rseau considre comme interdites dans sa politique de scurit. Un ltrage peut ainsi tre mis en uvre et appliqu par un tat, par un FAI, local ou national, ou mme par l'administrateur d'un rseau local Des ltres logiciels peuvent tre installs directement sur des ordinateurs personnels. Les objectifs conduisant au dploiement d'un systme de ltrage varient suivant les motivations de l'organisation qui lemploi. Il peut s'agir de rendre un site Web particulier (ou une page Web donne) inaccessible ceux qui souhaitent le voir, de le rendre peu able, ou de dissuader les utilisateurs d'y accder. Le choix du mcanisme de ltrage va aussi dpendre des possibilits de l'organisation qui rclame le ltrage, de son inuence et son degr d'coute, des personnes qu'elle veut voir se conformer ses souhaits, et de la quantit d'argent qu'elle est prte dpenser pour ce faire. D'autres considrations portent sur le taux d'erreur acceptable, le fait de savoir si l'existence du ltrage devrait tre connue ou cache, et de son degr de abilit (aussi bien l'gard des utilisateurs lambda que de ceux qui souhaitent le contourner). Nous allons dcrire plusieurs techniques permettant de bloquer un contenu donn une fois qu'une liste de ressources bloquer est tablie. L'laboration de cette liste est un d considrable aussi bien qu'une faiblesse dans les systmes dploys. Non seulement, la quantit norme de sites Web existant rend dicile la cration d'une liste exhaustive des contenus interdits, mais lorsque les contenus se dplacent et que les sites Web changent d'adresse IP, la tenue jour de cette liste rclame des eorts considrables. Qui plus est, si l'administrateur d'un site souhaite lutter contre le blocage, le site peut tre dplac plus rapidement qu'il n'aurait t autrement. Nous allons tout d'abord dcrire les mesures techniques utilises contre les utilisateurs naux, puis exposer brivement les mesures utilises contre les diteurs et hbergeurs, ainsi que les mthodes d'intimidation nontechniques. Veuillez noter que cette liste n'est pas exhaustive, et que plusieurs de ces techniques peuvent tre utilises en mme temps dans un cas donn.

Mesures techniques diriges contre les utilisateurs naux


Sur les rseaux de communication modernes tels qu'Internet, la censure et la surveillance des communications et des activits des populations sont, en pratique, intimement lies. La plupart des FAI dans le monde surveillent certains aspects des communications de leurs clients pour des usages de taxation ou de lutte contre des abus tels que le spam. Les FAI enregistrent souvent les noms des comptes des utilisateurs associs aux adresses IP. moins que les utilisateurs n'emploient des technologies de protection de leur vie prive pour l'empcher, il est techniquement possible au FAI d'enregistrer toute les informations qui circulent sur son rseau, y compris le contenu exact des communications des utilisateurs. Cette surveillance est galement un prrequis pour la mise en uvre d'une censure du rseau par des mesures techniques. Un FAI qui essaie de censurer les communications que ses utilisateurs veulent transmettre doit tre mme de lire ces communications pour dterminer lesquelles violent ses rgles. Il en dcoule que le cur de l'approche visant rduire la censure sur Internet rside dans la dissimulation au FAI du contenu dtaill de ses communications, aussi bien un niveau individuel que par l'encouragement de la diusion de technologies de protection de la vie prive qui empchent la surveillance. Cela signie que les contre-mesures techniques la censure du rseau reposent souvent sur l'usage d'un masquage ou d'un chirement, autant que possible, de faon rendre impossible connatre, le contenu transfr au FAI. Cette section explique certaines des techniques spciques utilises par les censeurs pour bloquer des contenus et empcher l'accs par des moyens techniques. 26

Le ltrage par URL


Un moyen pour les pays et autres institutions pour bloquer l'accs des informations sur le Web est d'empcher l'accs en se basant sur l'URL entire ou sur une portion. Les censeurs d'Internet veulent souvent bloquer certains noms de domaines dans leur intgralit, parce qu'ils interdisent le contenu de ces domaines. Une des faons les plus simples de bloquer des sites Web est de bloquer tout le nom de domaine. Parfois, les autorits sont plus slectives, et ne bloquent que certains sous-domaines du domaine, en laissant le reste accessible. C'est le cas au Vietnam, o le gouvernement bloque certaines sections des sites, comme la version en vietnamien de la BBC et de Radio Free Asia, mais censurent peu les contenus crits en anglais. Les censeurs, par exemple, pourraient ltrer seulement le sous-domaine news.bbc.co.uk, tout en laissant bbc.co.uk et www.bbc.co.uk non ltrs. De mme, ils pourraient vouloir ltrer les pages contenant certains types de contenu tout en autorisant l'accs au reste du domaine hbergeant ces pages. Une approche du ltrage est de chercher un nom de rpertoire, comme worldservice pour bloquer seulement le service d'information en langues trangres de la BBC bbc.co.uk/worldservice mais pas le site web anglais dans son ensemble. Les censeurs peuvent parfois mme bloquer certains pages d'aprs leurs noms, ou chercher des termes dans les requtes, qui suggrent un contenu oensant ou indsirable. Le ltrage par URL peut tre eectu localement, par l'utilisation de logiciels spciaux installs sur l'ordinateur dont vous vous servez. Par exemple, les ordinateurs d'un cybercaf pourraient tous utiliser un logiciel de ltrage qui bloque l'accs certains sites. Le ltrage par URL peut aussi tre eectu en un point central du rseau, comme un serveur proxy. Un rseau peut tre congur pour ne pas laisser les utilisateurs se connecter directement aux sites web mais plutt les forcer, ou du moins les encourager, passer par ce serveur proxy. Les serveurs proxy sont utiliss pour relayer les requtes et stocker temporairement dans une mmoire cache les pages Web qu'ils rcuprent pour les fournir plusieurs utilisateurs. Cela rduit la frquence laquelle un FAI doit rcuprer une page Web populaire, conomisant ainsi des ressources et amliorant le temps de rponse. Cependant, s'il amliore la performance, un proxy HTTP peut aussi bloquer des sites Web. Le proxy dcide si les requtes pour les pages doivent tre transmises et, si c'est le cas, envoie les requtes vers les serveurs Web o se trouvent les contenus cherchs. Puisque l'intgralit du contenu de la requte est lisible, des pages Web individuelles peuvent tre ltres d'aprs le nom de la page, ou son contenu nal. Si une page est bloque, le proxy pourrait retourner une explication prcise de la raison, ou bien prtendre que la page n'existe pas ou retourner une erreur.

Filtrage DNS et usurpation


Quand vous saisissez une adresse URL dans un navigateur Web, la premire action du navigateur est de demander un serveur DNS, dont l'adresse numrique est connue, de chercher le nom de domaine rfrenc dans l'URL et de fournir l'adresse IP correspondante.

27

Si le serveur DNS est congur pour bloquer l'accs, il consulte une liste noire des noms de domaines bannis. Lorsque le navigateur demande l'adresse IP de l'un des domaines gurant sur la liste noire, le serveur DNS donne une rponse fausse ou ne rpond pas du tout.

Lorsque le serveur DNS donne une rponse incomprhensible, ou ne rpond pas du tout, l'ordinateur demandeur ne peut pas obtenir l'adresse IP exacte du service qu'il cherche contacter. Sans cette adresse IP, l'ordinateur ne peut pas continuer, et il ache un message d'erreur. Comme le navigateur ne peut pas connatre l'adresse IP exacte du site Web, il ne peut pas contacter le site pour lui demander une page. Le rsultat est que tous les services dpendant d'un nom de domaine particulier, par exemple toutes les pages d'un serveur Web, sont indisponibles. Dans ce cas, un blocage dlibr peut apparaitre de faon errone comme un problme technique ou une erreur alatoire. De faon similaire, un censeur peut forcer un enregistrement DNS pointer vers une adresse IP incorrecte, redirigeant de ce fait les internautes vers un autre site Web. Cette technique est nomme DNS spoong , soit usurpation DNS , et les censeurs peuvent l'utiliser pour usurper l'identit d'un serveur et acher des sites Web forgs, ou re-router le trac des utilisateurs vers un serveur illgitime capable d'intercepter leurs donnes. Sur certains rseaux, la rponse fausse conduit un serveur Web dirent qui explique clairement la nature du blocage qui vient de se produire. Cette technique est utilise par les censeurs qui ne cherchent pas cacher qu'ils ont mis en place une censure et qui souhaitent que les utilisateurs ne soient pas perturbs par ce qui vient de leur arriver.

28

Filtrage par IP
Quand des donnes sont envoyes travers Internet, elles sont groupes en petites units, appeles paquets. Un paquet contient les donnes transmettre ainsi que des informations sur le moyen de le transmettre, comme les adresses IP de l'ordinateur d'o il vient et de celui auquel il est destin. Les routeurs sont des ordinateurs qui relaient les paquets sur le chemin de lexpditeur au destinataire, en choisissant l'tape suivante. Si les censeurs veulent empcher les utilisateurs d'accder certains serveurs, ils peuvent congurer les routeurs qu'ils contrlent an que ceux-ci jettent, ignorent et abandonnent, les donnes destines aux adresses IP ltres, voire retourner un message d'erreur cellesci. Le ltrage bas uniquement sur l'adresse IP bloque tous les serveurs fournis par un serveur donn, par exemple la fois les sites Web et les serveurs d'e-mails. Puisque seule l'adresse IP est vrie, les noms de domaines qui partagent la mme adresse IP sont tous bloqus, mme si un seul devait tre bloqu originellement. Filtrage par mots-clefs Le ltrage par adresse IP ne peut bloquer les communications qu'en se basant sur la source et sur la destination des paquets, pas sur ce qu'ils contiennent. Ce peut tre un problme pour le censeur s'il est impossible d'tablir une liste complte des adresses IP orant un contenu interdit, ou si une adresse IP contient susamment de contenu autoris pour qu'il semble injuste de bloquer la totalit des communications avec elle. Un contrle plus n est possible : le contenu des paquets peut tre inspect la recherche de mots-clefs bannis. Comme les routeurs rseaux n'examinent normalement pas tout le contenu du paquet, un dispositif supplmentaire est ncessaire. Le processus de contrle du contenu du paquet est souvent appel DPI ( Deep Packet Inspection ou Inspection des paquets en profondeur ). Une communication o serait identi du contenu prohib pourrait tre coupe en bloquant les paquets directement o en crant un message pour dire aux deux interlocuteurs que l'autre a termin la conversation. Les dispositifs qui ralisent toutes ces fonctions de censures, et davantage, sont dj disponibles sur le march. Le censeur peut aussi utiliser un proxy HTTP obligatoire, comme dcrit prcdemment.

La gestion de ux
La gestion de ux est une technique utilise par les gestionnaires dun rseau pour lui permettre de fonctionner de faon uide en priorisant certains types de paquets et en retardant d'autres types de paquets correspondant certains critres. La gestion de ux est relativement similaire au contrle du trac routier. En gnral, tous les vhicules (les paquets) ont la mme priorit, mais certains vhicules sont temporairement mis en attente par des contrleurs de trac ou par des feux, pour viter des embouteillages certains endroits. Dans le mme temps, certains vhicules (pompiers, ambulances) peuvent avoir besoin d'atteindre leur destination plus vite, et reoivent une priorit par rapport aux autres vhicules, qui sont retards. Une logique similaire est applicable aux paquets qui ncessitent une latence faible pour des performances optimales, comme la voix sur IP, ou VoIP. La gestion de ux peut galement tre utilise par des gouvernements ou d'autres entits pour retarder les paquets porteurs d'informations spciques. Si les censeurs veulent restreindre l'accs certains services, ils peuvent aisment identier les paquets lis ces services et accroitre leur latence en leur donnant une priorit faible. Cela conduit les utilisateurs l'impression trompeuse que le site visit est lent ou peu able, ou cela peut tout simplement rendre le site dfavoris d'usage peu agrable compar d'autres sites. Cette technique est parfois utilise contre des rseaux de partage de chiers en peer to peer (P2P), comme Bittorrent, par des FAI qui dfavorisent le partage de chiers. 29

Le blocage de port
Filtrer individuellement des numros de port restreint l'accs des services particuliers sur un serveur, comme le Web ou l'e-mail. Les services les plus rpandus sur Internet ont des numros de port caractristiques. La relation entre les services et les numros de port est normalis par l'IANA, mais il n'y a pas d'obligation. Ces recommandations permettent aux routeurs de deviner quel service un paquet est destin. Ainsi, pour bloquer seulement le trac Web d'un site, un censeur pourrait ne bloquer que le port 80, parce que c'est celui gnralement utilis pour accder au Web. L'accs aux ports peut tre contrl par l'administrateur du rseau ou de l'organisation o se trouve l'ordinateur que vous utilisez, qu'il s'agisse d'une entreprise ou d'un cybercaf, par le FAI qui vous connecte Internet, ou par une autre entit, comme par exemple un organe de censure gouvernemental qui a accs aux connexions disponibles chez le FAI. Des ports peuvent galement tre bloqus pour d'autres raisons que la censure de contenu : Rduire les spams, dcourager certains usages du rseau comme l'change de chiers peer-to-peer, la messagerie instantane, ou les jeux en rseau. Si un port est bloqu, tout le trac sur ce port devient inaccessible. Les censeurs bloquent souvent les ports 1080, 3128 et 8080 parce que sont les ports de proxy les plus communs. Si c'est le cas, vous ne pourrez pas utiliser de proxy qui utilise un de ces ports. vous devrez recourir une autre technique de contournement ou bien trouver ou crer des proxys qui coutent sur un port inhabituel. Par exemple, dans une universit, seuls les ports 22 (SSH), 110 (POP3), 143 (IMAP), 993 (IMAP scuris), 995 (POP3 scuris) et 5190 (messagerie instantane ICQ) peuvent tre ouverts pour des connexions vers l'extrieur, forant les internautes utiliser des techniques de contournement ou accder aux autres services Internet par des ports non-standard.

Coupure d'Internet
La coupure complte d'Internet est un exemple de censure extrme, perptre par des tats en rponse des vnements politiques et/ou sociaux brlants. Toutefois, la rupture complte des communications du rseau, aussi bien domestiques qu'internationales, requiert un travail intense, puisqu'il est ncessaire de couper non seulement les protocoles qui connectent le pays au rseau international, mais aussi les protocoles qui connectent les FAI entre eux et avec leurs abonns. Des pays ont dj compltement coup l'accs Internet (le Nepal en 2005, la Birmanie en 2007, l'gypte, la Libye et la Syrie en 2011) comme moyen de rprimer une agitation politique. Ces coupures ont dur de quelques heures plusieurs semaines, bien que quelques personnes aient russi se connecter, en RTC par l'intermdiaire d'un FAI tranger, ou en utilisant des accs de tlphonie mobile ou un lien satellitaire. La rupture des connexions internationales, de ce fait, ne dtruit pas ncessairement la connexion entre les FAI domestiques, ou la communication entre dirents utilisateurs d'un mme FAI. Des tapes supplmentaires sont raliser pour isoler compltement les utilisateurs d'un rseau interne. Pour cette raison, il est plus dicile de rompre la connexion locale dans les pays comptant plusieurs FAI.

Attaquer les diteurs


Les censeurs peuvent galement essayer de supprimer le contenu et les services leur source en s'attaquant la capacit de l'diteur publier ou hberger l'information. Ceci peut tre accompli de plusieurs faons.

30

Restrictions lgales
Parfois, les autorits peuvent induire les oprateurs de services censurer ou collaborer avec la censure. Certains hbergeurs de blogs ou fournisseurs d'e-mail, par exemple, peuvent dcider de ltrer certains mots-cls sur leurs serveurs, peut-tre la demande de gouvernements. Dans ce cas, il y a peu d'espoir qu'une quelconque technique de contournement puisse contrer la censure de ces services. Nous concevons gnralement le contournement comme un eort pour atteindre les services rseau dsirs situs ailleurs, comme un autre pays ou une autre juridiction.

Dni de service
L o l'organisation dployant un systme de ltrage n'a pas l'autorit ni l'accs l'infrastructure rseau pour ajouter des mcanismes de blocage conventionnels, des sites Web peuvent tre rendus inaccessibles en surchargeant le serveur ou la connexion rseau. Cette technique connue sous le nom d'attaque DoS, Denial-of-Service , soit Dni de service , peut tre mise en uvre depuis un unique ordinateur disposant d'une connexion rseau trs rapide. Plus classiquement, le contrle d'un grand nombre d'ordinateurs est pris pour organiser une attaque DoS distribue (DDoS).

Dsenregistrement de nom de domaine


Comme expliqu prcdemment, la premire tape d'une requte Web est de contacter le serveur DNS local pour trouver l'adresse IP de l'emplacement cherch. Enregistrer tous les noms de domaine existant serait infaisable donc on utilise la place des rsolveurs rcursifs qui conservent des adresses vers d'autres serveurs DNS qui ont plus de chance de connatre la rponse. Ces serveurs dirigeront le rsolveur rcursif vers les DNS suivants, jusqu' un serveur autorit qui peut retourner la rponse. Le DNS est organis de manire hirarchise, avec des domaines de premier niveau, rgionaux, comme .uk et .de , gnriques comme .org et .com . Les serveurs responsables de ces domaines dlguent la gestion des sous-domaines comme example.com d'autres serveurs DNS, et y redirigent les requtes concernant ces domaines. Ainsi, si le serveur DNS de premier niveau dsenregistre un nom de domaine, les rsolveurs rcursifs seront incapables de trouver l'adresse IP et rendront le site inaccessible. Les domaines de premiers niveaux gographiques sont habituellement grs par le gouvernement du pays en question, ou par une institution associe. Donc si un site est enregistr dans le domaine d'un pays qui interdit le contenu hberg, il court le risque d'tre dsenregistr.

Saisie de serveur
Les serveurs hbergeant du contenu sont ncessairement localiss quelque part, tout comme l'administrateur qui les gre. Si ces endroits sont sous le contrle lgal ou extralgal de quelqu'un oppos au contenu hberg, le serveur peut tre dconnect, ou les administrateurs contraints de le dsactiver.

Intimidation des utilisateurs


Les censeurs peuvent aussi essayer de dcourager les utilisateurs de ne serait-ce qu'essayer d'accder au contenu banni de plusieurs manires.

31

Surveillance
Les mcanismes ci-dessus empchent d'accder un contenu banni, mais ils sont la fois grossiers et faillibles. Une autre approche, qui peut tre applique en parallle au ltrage, est de surveiller les sites Web visits. Si un accs un contenu prohib est dtect (ou une tentative d'y accder), alors des mesures lgales (ou extra-lgales) pourraient tre utilises comme reprsailles. Si la rprhension est connue, elle pourrait dcourager d'autres de tenter d'accder aux contenus bannis, y compris si les mesures techniques pour empcher l'accs sont insusantes. Dans certains endroits, les censeurs essaient de crer l'impression que leurs agents sont partout et que tout le monde est surveill en permanence, que ce soit le cas ou non.

Techniques sociales
Des techniques sociales sont souvent utilises pour dcourager les utilisateurs d'accder un contenu inappropri. Les familles peuvent placer l'ordinateur dans le salon, o l'cran est visible de toutes les personnes prsentes, plutt que dans un lieu priv : c'est un moyen modr de dcourager les enfants d'accder des sites qui ne leur sont pas adapts. Un bibliothcaire peut orienter les ordinateurs de faon que leurs crans soient visibles depuis son bureau. Un cybercaf peut avoir une camra de vidosurveillance. Il pourrait y avoir une rglementation locale imposant de telles camras, et obligeant les utilisateurs s'enregistrer au moyen d'une carte nationale d'identit comportant une photographie.

Vol et destruction des infrastructures de communication


Les censeurs ont la possibilit d'interdire certains types de technologies de communication dans leur ensemble certains endroits. Dans ce cas, ils peuvent ostensiblement consquer, chercher et dtruire du matriel du systme de communication interdit dans le but de faire passer le message que cette utilisation ne sera pas tolre.

32

Contournement et Scurit
Le type de scurit dont vous avez besoin dpend de vos activits et de leurs consquences. Certaines mesures devraient tre pratiques par tous, que l'on se sente menac ou pas. Certaines pratiques de prudence en ligne, requirent plus d'eorts, mais sont ncessaires cause de restrictions svres de l'accs Internet. Vous pouvez tre confront des attaques issues de technologies rapidement mises en uvre et dployes, des vieilles technologies, de lespionnage, ou bien d'une combinaison des trois. Ces facteurs peuvent changer souvent.

Quelques bonnes pratiques de scurit


Il y a des mesures que chaque utilisateur d'ordinateur devrait prendre pour assurer sa scurit : Protger les informations relatives son rseau d'activistes ou garder secret son numro de carte de crdit. Cela dit, certains des outils dont vous avez besoin sont les mmes. Mez-vous des programmes qui vous promettent une scurit parfaite : La scurit en ligne est une combinaison de bons logiciels et de comportements humains. La question de savoir ce qui devrait rester hors ligne, qui faire conance, et autres questions de scurit ne peut tre rsolue seulement par la technologie. Privilgiez des programmes qui ont t audits ou listent les risques sur leur site Web. Maintenez votre systme jour : les dveloppeurs de systmes d'exploitation fournissent des mises jour que vous devriez installer rgulirement. Elles peuvent tre automatiques, la demande en saisissant une commande ou en ajustant un paramtre de votre systme. Certaines de ces mises jour permettent votre systme d'tre plus ecace et plus facile utiliser, d'autres corrigent des failles de scurit. Les attaquants sont rapidement au courant de ces failles, quelquefois avant mme qu'elles soient corriges. Il est donc crucial de les corriger au plus vite. Si vous utilisez encore Microsoft Windows, utilisez un anti-virus et maintenez votre systme jour. Un programme malveillant appel malware est un logiciel crit pour voler des informations, ou utiliser votre ordinateur. Les virus et les programmes malveillants peuvent obtenir un accs votre systme, faire des modications et se rendre invisibles. Ils peuvent vous tre envoys dans un e-mail, se trouver dans une page Web que vous visitez, ou faire partie d'un chier qui ne semble pas suspect. Les diteurs de logiciels antivirus cherchent constamment les nouvelles menaces et les ajoutent la liste des choses que votre ordinateur bloquera. Pour permettre au logiciel de dtecter ces nouvelles menaces, vous devez installer les mises jour ds qu'elles sont disponibles. Utilisez des mots de passe srs : aucun systme saisie de mot de passe ne peut rsister la menace d'une attaque brute, mais vous pouvez amliorer votre scurit en les rendant plus diciles deviner. Utilisez des combinaisons de lettres, chires, signes de ponctuations. Combinez minuscules et majuscules. Ne vous servez pas de dates anniversaires, de numros de tlphone, ou de mots qui puissent tre devins en cherchant des informations publiques vous concernant. Utilisez des logiciels libres ou open-source Free Open-Source Software (FOSS). Les logiciels open-source sont distribus comme des produits la fois fonctionnels ou amliorer aux utilisateurs et programmeurs. Cela assure plusieurs avantages en termes de scurit par rapport aux logiciels propritaires (par opposition open-source) et commerciaux, qui peuvent n'tre disponibles dans votre pays que par des canaux illgaux cause des restrictions et frais d'export. Vous pourriez ne pas tre en mesure de tlcharger les mises jour ocielles pour une version pirate. Avec les logiciels libres, vous n'avez pas besoin de chercher une version sans virus ni failles de scurit sur des sites suspects. Chaque version ocielle sera librement accessible depuis le site des auteurs. Si des failles de scurit apparaissent, elles peuvent tre dtectes par des bnvoles ou des utilisateurs concerns. Une communaut de programmeurs travaillera l'laboration d'une solution, souvent trs rapidement. 33

Utilisez des logiciels qui ne font pas le lien entre qui vous tes et o vous tes. Tout ordinateur connect Internet possde une adresse IP. Celle-ci peut tre utilise pour dterminer votre position physique, simplement en la recopiant dans un site public de WhoIs . Les proxys, VPN et Tor redirigent votre trac via trois ordinateurs dissmins dans le monde. Si vous vous servez d'un unique proxy, sachez que, tout comme un FAI, son fournisseur peut voir tout votre trac. Vous pouvez lui faire conance, plus qu' votre FAI, mais les mmes avertissements s'appliquent n'importe quel moyen de connexion. Consultez la section sur les proxys, Tor et les VPN pour en savoir plus sur les risques. Dmarrez l'ordinateur sur des CD et des cls USB. Si vous utilisez un ordinateur public ou un ordinateur sur lequel vous ne voulez pas laisser de trace, utilisez une version de GNU/Linux que vous pouvez lancer depuis un mdia amovible. Un Live CD ou une cl USB de dmarrage peuvent servir utiliser un ordinateur sans avoir installer quoi que ce soit. Utilisez des applications portables : il y a aussi des versions portables des logiciels de contournement qui fonctionnent sous Windows depuis une cl USB. Restez jour : les eorts investis pour vous trouver peuvent changer. Une technologie qui fonctionne un jour peut arrter de fonctionner ou ne plus tre sre le jour suivant. Mme si vous n'en avez pas besoin maintenant, sachez o trouver des informations. Si le fournisseur du logiciel que vous utilisez ore un support technique, assurez-vous d'en savoir assez ce propos avant que leurs sites Web ne soient bloqus.

Un accs scuris aux rseaux sociaux


Dans le contexte de socits ferms et de gouvernements rpressifs, la surveillance devient une menace majeure pour les utilisateurs de sites de rseaux sociaux, tout particulirement s'ils utilisent ces services pour coordonner des activits citoyennes, ou pour s'engager dans l'activisme en ligne ou bien le journalisme citoyen. Un problme central avec les plateformes de rseaux sociaux est la quantit de donnes prives que vous partagez votre sujet, vos activits et vos contacts, et qui y a accs. Comme ces technologies voluent et l'accs aux rseaux sociaux se fait de plus en plus via des tlphones portables, la rvlation de la golocalisation des utilisateurs un instant donn devient aussi une menace signicative. Dans cette optique, certaines prcautions deviennent encore plus importantes. Vous devriez : Ajuster vos paramtres de condentialit sur la plateforme du rseau social. Savoir exactement quelles sont les informations que vous partagez et avec qui. Comprendre les paramtres de golocalisation par dfaut, et de les ajuster si besoin. Accepter dans votre rseau seulement les gens que vous connaissez vraiment et qui vous faites conance. Accepter dans votre rseau les gens qui seront susamment attentifs pour protger les informations prives que vous partagez avec eux, ou apprenez-leur se protger. Savoir que mme les personnes les plus attentives de votre rseau peuvent donner des informations si elles sont menaces par votre adversaire. Pensez donc limiter le nombre de gens et les informations qui leurs sont accessibles. Savoir qu'accder votre plateforme de rseau social depuis un outil de contournement ne vous protgera pas automatiquement de la plupart des menaces qui psent sur votre vie prive. Pour en savoir plus, lisez cet article de la Privacy Rights Clearinghouse : Social Networking Privacy : How to be Safe, Secure and Social http://www.privacyrights.org/socialnetworking-privacy/#general-tips [NdT : lien en anglais]

34

Comment accder un rseau social quand il est ltr ?


Utiliser HTTPS pour accder aux sites Web est important. Si votre plateforme de rseau social propose un accs en HTTPS, vous devriez vous y connecter que par ce biais et, si possible, le choisir par dfaut. Par exemple, sur Facebook, vous pouvez modier Compte > Paramtres du compte > Scurit du compte > Utiliser une connexion scurise (https) pour Facebook lorsque c'est possible an de vous connecter par dfaut en HTTPS votre compte Facebook. Dans certains lieux, l'utilisation de la connexion HTTPS peut aussi vous permettre d'accder un service autrement inaccessible. Par exemple, http://twitter.com/ a t bloqu en Birmanie alors que https://twitter.com/ reste accessible. Si vous voulez protger votre anonymat et votre vie prive lorsque vous contournez le ltrage impos sur votre service de rseau social, un tunnel SSH ou un VPN vous donneront de meilleures garanties qu'un proxy Web, en particulier contre le risque de rvlation de l'adresse IP. L'utilisation d'un rseau anonymis tel que Tor peut se rvler insusante, parce que les plateformes de rseaux sociaux rendent aise la rvlation d'informations permettant l'identication et exposant des dtails de vos contacts et relations.

Utilisation plus sre des ordinateurs partags


Une proportion signicative de la population, surtout dans les pays en voie de dveloppement, n'a pas daccs Internet domicile. Cela peut-tre d son cot, au manque d'quipement en ordinateurs personnels, ou des problmes dans les infrastructures de communication ou du rseau lectrique. Pour cette partie de la population, le seul moyen abordable et commode existant d'accder Internet est de recourir des lieux o les ordinateurs sont partags entre plusieurs personnes. On peut citer les cybercafs, les Tlcentres, les stations de travail, les coles et les bibliothques.

35

Avantages potentiels des ordinateurs publics


Accder Internet depuis un ordinateur public ore certains avantages : Vous pouvez obtenir des conseils et de l'assistance technique des autres utilisateurs ou de l'quipe technique sur la faon de contourner le ltrage. Les outils de contournement peuvent tre dj installs et congurs. D'autres utilisateurs peuvent partager avec vous des informations, hors ligne, l'abri de la censure. Si vous n'tes pas un utilisateur rgulier d'un quipement informatique, si vous ne fournissez pas des documents d'identit l'oprateur, et si vous ne vous connectez pas en ligne avec votre vritable nom ou ne divulguez pas dinformations vridiques, il est dicile de vous identier en se basant sur votre activit en ligne.

Principaux risques dutilisation ordinateurs publics


Le fait que vous accdiez Internet dans un espace public ne vous rend pas anonyme et ne vous protge pas. C'est mme bien souvent l'exact oppos. Parmi les principales menaces : Le propritaire de l'ordinateur, ou mme une personne qui a utilis l'ordinateur avant vous, peut facilement programmer l'ordinateur pour espionner ce que vous faites, par exemple enregistrer tous vos mots de passe. L'ordinateur peut aussi tre programm pour contourner ou annuler les protections des logiciels de scurit et de condentialit que vous utilisez. 36

de condentialit que vous utilisez. Dans certains pays tels la Birmanie et Cuba, les clients des cybercafs sont obligs de montrer leur carte d'identit ou passeport avant d'utiliser le service. Cette information d'identit peut tre enregistre et classe avec l'historique de navigation des clients. Chaque donne que vous laissez sur l'ordinateur que vous avez utilis peut tre journalise (historique de navigation, cookies, chiers tlchargs, etc...) Les logiciels ou matriels de journalisation de la frappe clavier installs sur l'ordinateur du client peuvent enregistrer chaque caractre saisi pendant votre session, comme votre mot de passe, avant mme que cette information soit envoy sur Internet. Au Vietnam, un clavier virtuel apparemment inoensif, pour taper des caractres vietnamiens, a t utilis par le gouvernement pour surveiller l'activit des utilisateurs de cybercafs et d'autres accs publics. Votre session peut tre enregistre par un logiciel spcial qui ralise des captures d'crans intervalles rguliers, ou bien surveille par camra CCTV, ou bien simplement par une personne telle que le responsable du cybercaf qui regarde pardessus votre paule.

Ordinateurs publics et censure


En plus de la surveillance, les utilisateurs des ordinateurs publics se voient souvent orir un accs limit Internet et doivent faire face des obstacles supplmentaires pour utiliser leur solution de contournement favorite. Dans certains pays, comme la Birmanie, les propritaires de cybercafs doivent disposer des aches sur la censure du Web et sont responsables du respect des lois de censure au sein de leur entreprise. Des ltrages supplmentaires peuvent tre mis en place par les gestionnaires de cybercaf (contrle et ltrage ct client), pour complter le ltrage fait au niveau des FAI ou au niveau national. Les utilisateurs peuvent tre incits par les restrictions prsentes viter de visiter certains sites Web par peur de la rpression, renforant ainsi la censure.

37

certains sites Web par peur de la rpression, renforant ainsi la censure. Les ordinateurs sont souvent congurs pour empcher les utilisateurs d'installer un quelconque logiciel, y compris les logiciels de contournement, ou de brancher un appareil sur le port USB (comme des cls USB). Cuba, les autorits ont commenc dployer un logiciel de contrle pour les cybercafs, AvilaLink, qui empche les utilisateurs d'installer ou d'excuter certains logiciels ou de lancer des applications depuis une cl USB. L'ordinateur peut tre congur pour empcher les internautes d'utiliser un autre navigateur qu'Internet Explorer, an d'viter l'utilisation d'extensions pour navigateurs comme Mozilla Firefox ou Google Chrome ddies la vie prive ou au contournement.

Meilleures pratiques de la scurit et du contournement


Selon l'environnement dans lequel vous vous servez d'un ordinateur public, vous pouvez essayer ce qui suit : Identiez les mesures de surveillances mises en place d'aprs la liste prcdemment numre (CCTV, surveillance humaine, keyloggers, etc.) et adaptez votre comportement. Excutez des logiciels de contournement depuis une cl USB. Utilisez un systme d'exploitation que vous contrlez grce un Live CD. Changez rgulirement de cybercaf si vous craignez la surveillance rcurrente, cantonnez-vous au mme si vous pensez qu'il est sr. Amenez votre propre ordinateur portable au cybercaf et utilisez-le la place des ordinateurs publics.

Condentialit et HTTPS
Certains rseaux ltrs utilisent en priorit, voire exclusivement, du ltrage par mots-clefs, plutt que de bloquer des sites en particulier. Des rseaux peuvent bloquer toute communication utilisant des mots-clefs considrs comme sensibles d'un point de vue politique, religieux ou culturel. Ce blocage peut-tre ostensible ou dguis en erreur technique. Par exemple, certains rseaux font apparatre une erreur lorsque vous cherchez quelque chose et que l'oprateur du rseau pense que cela est indsirable. Ainsi, il y a moins de chances que les utilisateurs dnoncent une censure. Si le contenu des communications n'est pas chir, il sera visible par l'quipement rseau du FAI comme les routeurs et les pare-feux, o la censure et la surveillance base de motsclefs peuvent tre mises en place. Cacher le contenu des communications l'aide du chirement rend la tche de la censure bien plus dicile, parce que l'quipement rseau ne peut plus distinguer les communications qui contiennent les mots-clefs interdits des autres. Utiliser le chirement pour garder les communications condentielles vite aussi que les quipements rseau ne journalisent les communications pour les analyser et cibler des individus d'aprs les faits qu'ils ont lu ou crit.

Qu'est-ce que le HTTPS ?


Le HTTPS est une version scurise du protocole HTTP utilise pour accder aux sites Web. Il fournit une mise jour de scurit pour l'accs aux sites Web en utilisant le chirement pour empcher l'coute et l'usurpation des contenus de vos communications. Utiliser HTTPS pour accder un site peut empcher l'oprateur rseau de savoir quelle partie du site vous utilisez ou quelles informations vous envoyez et recevez. Le support du HTTPS est dj assur dans tous les navigateurs Web connus, donc pas besoin de logiciel pour l'utiliser.

38

Habituellement, si un site propose l'HTTPS, vous pouvez accder la version scurise du site en commenant l'URL par https:// la place de http://. Vous pouvez aussi savoir si vous utilisez la version scurise du site en regardant si l'adresse ache dans la barre de navigation de votre navigateur Web commence par https://. Tous les sites n'ont pas de version HTTPS. Peut-tre moins de 10% des sites web en proposent une. En revanche, les sites le faisant comprennent la plupart des sites les plus utiliss. Un site Web n'est disponible en HTTPS que si le propritaire du serveur le congure pour. Les experts en scurit exhortent rgulirement les sites Web de le faire, et le support de HTTPS crot rgulirement. Si vous essayez d'accder un site via HTTPS et recevez une erreur, a ne veut pas toujours dire que votre rseau bloque le site. Ce peut tre simplement que le site n'est pas disponible en HTTPS ( qui que ce soit). Cependant, certains types de messages d'erreurs peuvent montrer que quelqu'un bloque de manire active le site ou usurpe la connexion, en particulier si le site est cens tre disponible en HTTPS.

Exemples de sites proposant le HTTPS


Voici quelques exemples de sites clbres qui proposent le HTTPS. Dans certains cas, son utilisation est optionnelle, non obligatoire, et vous devez donc choisir explicitement la version scurise du site an den bncier. Nom du site Facebook Gmail Google Search Twitter Wikipedia Windows Live Mail (MSN Hotmail) Version HTTP Version HTTPS

http://www.facebook.com/ https://www.facebook.com/ http://mail.google.com/ http://www.google.com/ http://twitter.com/ http://en.wikipedia.org/ http://mail.live.com/ http://www.hotmail.com/ https://mail.google.com/ https://encrypted.google.com/ https://twitter.com/ https://secure.wikimedia.org/wikipedia/en/wiki/ https://mail.live.com/

Si vous faites une recherche Google depuis https://encrypted.google.com/ plutt que depuis http://www.google.com/ ; votre oprateur rseau ne sera pas capable de connatre les termes de votre recherche. Il ne pourra donc pas bloquer les recherches inappropries (mais l'oprateur rseau pourrait dcider de bloquer encrypted.google.com en entier). De mme, si vous utilisez Twitter travers de https://twitter.com/ plutt que de http://twitter.com/ ; l'oprateur rseau ne pourrait pas voir les tweets que vous lisez, les tags que vous consultez, ou ce que vous y postez, ni avec quel compte vous vous connectez (mais l'oprateur rseau peut dcider de bloquer les accs twitter.com en HTTPS).

HTTPS et SSL
HTTPS utilise un protocole de scurit nomm TLS pour Transport Layer Security ou SSL pour Secure Sockets Layer . Vous pouvez entendre des gens parler d'un site qui utilise SSL ou que c'est un site SSL . Dans le contexte d'un site Web, cela signie que le site est disponible en HTTPS.

39

Utiliser HTTPS en plus d'une technique de contournement


Les techniques de contournement qui utilisent le chirement ne se substituent pas l'utilisation de HTTPS, parce que le rle de ce chirement est dirent. Pour de nombreuses techniques, dont les VPN, proxys et Tor, il est toujours possible et pertinent d'utiliser des adresses HTTPS quand vous accdez un site bloqu. Cela assure une plus grande scurit et empche le fournisseur de l'outil de contournement lui-mme de savoir ce que vous faites. Ce peut tre important mme si vous lui faites conance, parce que celui-ci (ou le rseau dont il se sert) pourrait tre inltr ou subir des pressions. Certains dveloppeurs de techniques de contournement comme Tor exhortent avec virulence les utilisateurs toujours utiliser HTTPS, pour tre srs que les relais eux-mmes ne puissent pas les espionner. Vous pouvez en lire plus sur ce problme sur https://blog.torproject.org/blog/plaintext-over-tor-still-plaintext [NdT: en anglais]. Utiliser le HTTPS ds que possible est une bonne habitude prendre, mme lorsqu'on utilise dj d'autres techniques de contournement.

Trucs et astuces d'utilisation de HTTPS


Si vous aimez enregistrer les sites que vous visitez rgulirement dans vos marques-pages an de ne pas avoir taper nouveau l'adresse complte, souvenez-vous d'enregistrer la version scurise. Dans Mozilla Firefox, vous pouvez installer l'extension HTTPS Everywhere pour activer automatiquement HTTPS quand vous visitez un site connu pour le proposer. L'extension est disponible cette adresse https://www.e.org/https-everywhere/.

Ne pas utiliser HTTPS, les risques


Quand vous n'utilisez pas HTTPS, un oprateur rseau, comme votre FAI ou l'oprateur d'un pare-feu national, peut enregistrer tout ce que vous faites ainsi que le contenu de certaines pages auxquelles vous accdez. Ils peuvent utiliser cette information pour bloquer certains pages ou crer des documents pouvant tre utiliss contre vous plus tard. Ils peuvent aussi modier le contenu de pages Web pour supprimer certaines informations et insrer des logiciels malveillants pour vous espionner ou infecter votre ordinateur. Dans de nombreux cas, d'autres utilisateurs du mme rseau peuvent aussi faire ces choses sans tre l'oprateur ociel du rseau. En 2010, certains de ces problmes ont t amplis par un programme appel Firesheep , qui permet aux utilisateurs d'un rseau de prendre le contrle des comptes sociaux des autres utilisateurs extrmement facilement. Firesheep fonctionnait parce que, au moment o il a t cr, ces sites de rseaux sociaux ne proposaient gnralement pas le HTTPS, ou de manire limite pour protger uniquement certaines parties du site. Cette dmonstration a fortement attir l'attention des mdia, et amen davantage de sites demander l'utilisation de HTTPS, ou du moins orir un accs HTTPS optionnel. Cela a aussi permis des personnes sans connaissances techniques d'usurper le compte d'autres personnes. En janvier 2011, durant une priode de troubles politiques en Tunisie, le gouvernement a commenc intercepter les connections des utilisateurs de Facebook pour voler leurs mots de passe. Ce fut fait en modiant la page de connexion de Facebook et en ajoutant de manire invisible un logiciel qui envoyait des informations de connexion aux autorits. De telles modications sont techniquement simples eectuer et pourrait tre faites par tout oprateur rseau tout moment. Pour autant que l'on sache, les utilisateurs tunisiens de Facebook qui utilisaient HTTPS taient compltement protgs.

40

Risques d'utilisation de HTTPS


Quand c'est possible, utiliser HTTPS est presque toujours plus sr qu'utiliser HTTP. Mme si quelque chose se passe mal, cela ne devrait pas rendre vos communications plus faciles espionner ou ltrer. Essayez d'utiliser HTTPS l o vous pouvez a du sens mais sachez qu'en principe, le chirement peut tre lgalement restreint dans certains pays. Le HTTPS ne fournit pas toutefois une protection complte dans certains cas.

Les avertissements de certicat


Parfois, quand vous essayez d'accder un site en HTTPS, votre navigateur Web achera un message dcrivant un problme avec le certicat numrique du site. Le certicat est utilis pour assurer la scurit de la connexion. Ces avertissements sont l pour vous protger des attaques, ne les ignorez pas. Si vous les ignorez ou les contournez, vous serez peut-tre en mesure d'utiliser le site mais limiterez la capacit de HTTPS protger vos communications. Dans ce cas, l'accs au site ne sera pas plus scuris que par une connexion HTTP ordinaire. Si vous tes confront un avertissement de certicat, vous devriez le rapporter par email au webmaster du site auquel vous tentez d'accder, an qu'il corrige le problme. Si vous utilisez un site en HTTPS mont par une personne, comme certains proxys Web, vous pourriez recevoir une erreur de certicat parce que celui-ci est auto-sign, signiant que le navigateur n'a pas de moyen de dterminer si la communication est sur coute. Pour certains de ces sites, vous n'aurez pas d'autre alternative que d'accepter le certicat auto-sign si vous voulez y accder. Cependant, vous devriez essayer de vous assurer par un autre moyen, comme l'e-mail ou la messagerie instantane, que le certicat est celui attendu, ou regarder si c'est toujours le mme lorsque vous utilisez une autre connexion Internet depuis un autre ordinateur.

Le contenu mlang
Une page Web est gnralement compose de nombreux lments dirents, qui peuvent se trouver dirents endroits et tre rcuprs sparment les uns des autres. Parfois un site utilisera le HTTPS pour certains lments de la page Web mais seulement du HTTP pour les autres. Par exemple, un site pourrait ne permettre qu'un accs HTTP pour accder certaines images. En fvrier 2011, le site scuris de Wikipdia rencontra ce problme. Le texte des pages pouvait tre rcupr en HTTPS alors que toutes les images taient rcupres en http : Les images pouvaient ainsi tre identies et bloques, ou utilises pour dterminer quelle page Wikipdia l'utilisateur lisait.

Redirection vers la version HTTP d'un site


Certains sites utilisent HTTPS de manire limite et forcent les utilisateurs retourner un accs HTTP mme aprs une connexion en HTTPS. Par exemple, certains sites utilisent HTTPS pour les pages de connexion, o les utilisateurs entrent leurs identiants de compte, mais le HTTP pour les autres pages, une fois l'utilisateur connect. Ce genre de connexion rend les utilisateurs vulnrables la surveillance. Vous devriez y faire attention. Si vous tes redirig vers une page non scuris durant votre navigation sur un site, vous n'avez plus la protection du HTTPS.

41

Rseaux et pare-feux bloquant HTTPS


cause de la manire dont HTTPS fait entrave la surveillance et au blocage, certains rseaux bloquent compltement HTTPS pour l'accs certains sites, ou mmes bloquent l'utilisation de HTTPS compltement. Dans ce cas, vous pouvez tre contraint d'utiliser la version non scurise de ces sites. Vous pourriez vous retrouver incapable d'accder un site cause du blocage de HTTPS. Si vous utilisez HTTPS Everywhere, ou certains logiciels similaires, vous ne pourrez pas utiliser certains sites parce qu'ils ne permettent pas la connexion non scurise. Si votre rseau bloque le HTTPS, vous devez comprendre que l'oprateur rseau peut voir et enregistrer toutes vos activits de navigation. Dans ce cas, vous devriez essayer d'autres techniques de contournement, en particulier celles qui orent d'autres formes de chirement, comme les VPN et les proxys SSH.

Utilisation de HTTPS depuis un ordinateur non sr


Le HTTPS ne protge que le contenu de vos communications lorsqu'elles transitent sur Internet. Il ne protge pas votre ordinateur ni les contenus achs sur votre cran ou ceux de votre disque dur. Si l'ordinateur que vous utilisez est public ou, d'une quelconque manire non sr, il pourrait contenir un logiciel de contrle, d'espionnage ou de censure qui enregistre ou bloque certains mots-cls sensibles. Dans ce cas, la protection oerte par HTTPS pourrait se rvler moins ecace, puisque le contrle et la censure viendraient de l'ordinateur lui-mme, plutt que d'un pare-feu du rseau.

Vulnrabilit du systme de certicats de HTTPS


Le systme de certicats par autorit de HTTPS utilis pour scuriser les connexions, PKI pour Public Key Infrastructure ( Infrastructure cl publique ), a certaines vulnrabilits. Ainsi, un agresseur comptent ayant sa disposition les ressources adquates pourrait faire en sorte que votre navigateur n'ache pas d'avertissement lors d'une attaque. On ne sait pas encore clairement si cela s'est dj produit quelque part. Ce n'est pas une raison pour se passer de HTTPS puisque, mme dans le pire des cas, une connexion HTTPS n'est pas moins sr qu'une connexion HTTP.

42

BASIC TECHNIQUES

43

Trucs et astuces
Il existe un certain nombre de techniques pour contourner le ltrage Internet. Si votre objectif est seulement d'acher des pages ou utiliser des services en ligne bloqus o vous vous trouvez, et que vous ne vous souciez pas du fait que votre contournement soit dtect ou observ, ces techniques pourraient vous sure : Utiliser HTTPS Utiliser des noms de domaines ou URL alternatifs pour acher le contenu bloqu. Utiliser des sites tiers pour acher le contenu bloqu. Passer par des passerelles de-mail, pour recevoir les pages bloques.

Utiliser HTTPS
HTTPS est la version scurise du protocole HTTP utilis pour accder aux sites web. Dans certains pays, et si le site que vous souhaitez visiter a activ HTTPS, tapez simplement l'adresse (URL) en commenant par https:// la place de http:// peut vous permettre d'accder au site, mme si l'adresse http:// est bloque. Par exemple, http://twitter.com/ a t bloqu en Birmanie, alors que https://twitter.com/ tait accessible. Pour plus de dtails sur cette technique, lisez le chapitre Condentialit et HTTPS , et le chapitre HTTPS Everywhere .

Des noms de domaines et des URL alternatives


L'un des moyens les plus courants pour censurer un site Web consiste bloquer l'accs son nom de domaine, par exemple news.bbc.co.uk . Cependant, les sites restent souvent accessibles par d'autres noms de domaine. Par exemple : newsrss.bbc.co.uk . Si un nom de domaine est bloqu, essayez de dcouvrir si le contenu est disponible avec un autre nom de domaine. Vous pouvez galement essayer d'accder aux versions spciales que certains sites web proposent pour les smartphones. Il s'agit souvent des mmes URL, au dbut desquelles on ajoute "m" ou "mobile", par exemple : http://m.google.com/mail (Gmail) http://mobile.twitter.com http://m.facebook.com ou http://touch.facebook.com http://m.ickr.com http://m.spiegel.de http://m.hushmail.com

Utiliser des sites tiers


Il y a de nombreuses manires d'accder au contenu d'une page web en passant par un site tiers plutt que par le site source.

44

Les pages en cache


De nombreux moteurs de recherche conservent des copies de pages web prcdemment indexes, que l'on appelle les pages en cache. Lorsque vous recherchez un site web, cherchez le petit lien En cache cot de vos rsultats de recherche. Dans la mesure o vous rcuprez une copie de la page bloque depuis les serveurs du moteur de recherche, et non pas depuis le site, il se peut que vous puissiez accder au contenu bloqu. Certains pays ont cependant entrepris de bloquer galement les services de cache.

Agrgateurs RSS
Les agrgateurs RSS pour Really Simple Syndication, comprenez Syndication vraiment simple, sont des sites Web qui vous permettent de vous abonner et de lire les ux RSS, qui sont constitus des actualits ou autres contenus proposs par les sites que vous avez choisi. Pour en savoir davantage sur leur utilisation, consultez http://rssexplained.blogspot.com. Un agrgateur RSS se connecte aux sites, tlcharge les ux que vous avez slectionns, et les ache. C'est l'agrgateur RSS qui se connecte aux sites Web, pas vous. Vous pourrez donc peuttre accder de cette manire au contenu des sites bloqus. Cette technique n'est valable que pour les sites Web qui orent un ux RSS de leur contenu, bien entendu, tels que les weblogs et les sites dinformation. Il y a de nombreux agrgateurs RSS en ligne gratuits comme Google Reader http://reader.google.com, Bloglines http://www.bloglines.com ou FriendFeed http://friendfeed.com. Ci-dessous, un exemple d'achage de liens par Google Reader :

45

Traducteurs
Il existe de nombreux traducteurs linguistiques en ligne, souvent fournis par les moteurs de recherche. Si vous consultez un site Web par l'intermdiaire d'un service de traduction, c'est ce service qui accde au site, pas vous. Cela vous permet de lire du contenu bloqu traduit dans de nombreux langages dirents. Vous pouvez utiliser le service de traduction pour contourner le blocage, mme si vous n'avez pas besoin de traduire le texte. Vous le faites en choisissant comme langage source un langage qui n'apparat pas sur la page Web originale vers un langage quelconque. Par exemple, pour utiliser un tel service an de voir un site Web en anglais, choisissez la traduction du chinois en anglais. Le service de traduction ne traduira que les sections en chinois, s'il y en a, et laisse inchanges les sections en langue anglaise qui constituent le reste de la page. Parmi les services de traduction les plus connus, on trouve Babelsh http://babelsh.yahoo.com et Google Traduction http://translate.google.com. L'exemple ci-dessous illustre les trois tapes ncessaires pour consulter une page dans Babelsh. D'abord, renseignez l'URL de la page Web que vous voulez visiter :

Choisissez ensuite le langage dans lequel vous souhaiter lire le site Web. Dans cet exemple nous disons Babelsh de traduire du coren en anglais. Puisqu'il n'y a pas de coren dans le texte d'origine, la page restera identique.

46

Une fois le langage choisi, cliquez sur Translate et la page s'ache.

Bien sr, il faut que le site de traduction lui-mme soit accessible, ce qui n'est pas toujours le cas, car les autorits qui exercent le blocage connaissent l'utilisation possible des outils de traduction pour le contournement. D'aprs http://www.herdict.org, le site http://translate.google.com n'est pas accessible en Arabie Saoudite.

Les ltres faible bande passante


Il sagit de services Web conus pour rendre la navigation Web plus facile dans les endroits o les vitesses de connexion sont restreintes. Ils suppriment ou rduisent les images, enlve les publicits, et compressent le site Web pour faire en sorte qu'il soit plus lger et se tlcharge plus rapidement. Comme pour les services d'agrgation ou de traduction, vous pouvez aussi utiliser les ltres faible bande passante pour contourner le blocage de sites en les consultants depuis ce service plutt que depuis votre ordinateur. Un ltre faible bande passante utile est disponible cette adresse http://loband.org. 47

Les archives du Web


Le site archive.org Wayback Engine sur http://www.archive.org/web/web.php permet aux utilisateurs de voir des versions archives de page Web. Des millions de sites Web et les donnes associes (images, code source, documents, etc.) sont sauvegardes dans une immense banque de donnes. Tous les sites Web ne sont pas disponibles cependant, certains propritaires de sites Web choisissent d'en exclure leur site et les sauvegardes prennent longtemps avant d'tre ajoutes.

Utiliser les services d'E-mail


Les services d'e-mail et de webmail peuvent tre utiliss pour partager des documents avec des groupes d'amis ou de collgues, et mme naviguer sur le Web.

Accder aux pages Web via l'e-mail


l'instar des ltres faible bande passante, il existe des services destins aux connexions Internet lentes ou instables qui permettent de demander une page Web par e-mail. Ces services envoient une rponse e-mail contenant la page Web demande dans le corps du message ou bien comme pice jointe. Ils peuvent tre assez inconfortables utiliser, puisqu'il faut envoyer une requte spare pour chaque page Web et attendre la rponse. Dans certaines situations, ils peuvent tre trs ecaces pour atteindre des pages Web bloques, tout spcialement en accdant un service de webmail scuris.

Web2mail
Lun de ces services est web2mail, http://web2mail.com/. Pour l'utiliser, envoyez un e-mail www@web2mail.com contenant l'adresse URL de la page Web que vous voulez consulter dans lobjet du message. Vous pouvez aussi eectuer des recherches Web simple en indiquant les termes dans le sujet. Par exemple, vous pouvez chercher des outils pour le contournement de la censure en tapant : rechercher outils contournement censure dans lobjet de l'e-mail puis en l'envoyant www@web2mail.com.

EmailTheWeb
Un autre service du mme genre, EmailTheWeb, http://www.emailtheweb.com, permet d'envoyer une page Web n'importe qui, y compris vous-mme. Pour envoyer une page par e-mail, vous devrez vous inscrire sur le site ou bien utiliser votre compte GMail. Le service gratuit vous permet d'envoyer jusqu' 25 pages par jour. Vous trouverez davantage d'information et de support sur ce sujet sur la liste de diusion ACCMAIL. Pour vous y enregistrer, envoyez un e-mail contenant SUBSCRIBE ACCMAIL dans le corps du message listserv@listserv.aol.com.

RSS vers e-mail


Certaines plateformes orent un service similaire au Web vers e-mail, mais avec les ux RSS plutt que des pages Web. Voici une liste non exhaustive : https://www.feedmyinbox.com http://www.myrssalerts.com http://www.feedmailer.net http://blogtrottr.com

48

FoE
Le service FoE, pour Feed over Email, comprenez Transmission par e-mail, est un autre projet du mme genre. Cr par Sho Sing Ho, du Broadcasting Board of Governors, il est toujours en cours de dveloppement lheure o ces lignes sont crites. La progression du projet peut tre suivie ici : http://code.google.com/p/foe-project.

Sabznameh
Si vous cherchez accder aux informations persanes censures depuis l'intrieur des frontires de l'Iran, vous devriez vous intresser Sabznameh. Cette plateforme robuste et volutive de Feeds over Email permet des lecteurs de nouvelles indpendantes permettant d'accder par e-mail aux contenus bloqus. Le moyen le plus simple d'accder Sabznameh est d'envoyer un e-mail vide (sans sujet ni corps) help@sabznameh.com. Ainsi vous pouvez vous enregistrer mme sans avoir accs http://sabznameh.com. Vous recevrez en rponse un e-mail qui vous guidera tape par tape pour vous enregistrer une ou plusieurs des publications disponibles.

Utiliser un webmail pour partager des documents


Si vous essayez de partager des documents en ligne, mais voulez contrler qui y a accs, vous pouvez les conserver dans un espace priv qui ne sera visible qu' ceux connaissant le bon mot de passe. Un moyen simple de partager des documents parmi des petits groupes d'amis ou de collgues est d'utiliser un compte de webmail comme Gmail, https://mail.google.com, et de partager les identiants avec les personnes qui vous voulez donner accs aux documents. La plupart des fournisseurs de webmail sont gratuits, il est facile de changer rgulirement de compte, rendant plus dicile pour quelqu'un d'extrieur au groupe, de tracer ce que vous faites. Vous trouverez une liste de webmails gratuit ici : http://www.emailaddresses.com/email_web.htm.

Les risques et les avantages


Ces techniques simples sont rapides et faciles utiliser. Vous pouvez les essayer avec un eort minimal. Beaucoup d'entre elles fonctionnent dans bien des situations. Cependant, elles sont aussi faciles dtecter et bloquer. Puisque la plupart n'enregistrent ni ne cachent vos communications, elles sont aussi vulnrables aux contrles et blocages par mots-clefs.

49

Soyez Cratif
Si votre fournisseur d'accs Internet (FAI) censure l'accs certains sites Web ou services, vous pouvez utiliser les outils prsents dans les autres chapitres de ce livre. Vous pouvez aussi imaginer de nouveaux moyens pour accder librement une information, comme suit :

Utiliser des FAI alternatifs


Parfois la rgulation du ltrage n'est pas applique de faon uniforme et cohrente par tous les FAI. Les gros fournisseurs, avec un grand nombre d'abonns, tout comme les entreprises de tlcommunication nationalises, sont soumis un contrle plus fort et une rpression plus importante que les start-ups. En 2002, le gouvernement allemand a adopt une loi rgulant Internet qui ne s'appliquait aux FAI que dans un Land. Les utilisateurs ont pu contourner la rglementation en s'abonnant un FAI disposant d'une tendue nationale aux installations situes dans d'autres rgions du pays. De la mme faon, une loi Allemande, impose en 2010, ne devait ne concerner que les FAI ayant plus de 10 000 abonns (pour viter une fuite de la liste noire). Elle tait facilement contournable si lon s'abonnait de petits FAI locaux. Pendant la rvolution gyptienne de 2011, il a t dit que Noor DSL tait le dernier FAI obir l'ordre d'teindre Internet cause de sa part de march relativement faible (8%) et l'importance de ses clients. Parmi eux, la bourse gyptienne, la banque nationale d'gypte et Coca-Cola. Les FAI alternatifs peuvent aussi tre trouvs l'tranger et quelques entreprises ont mme renonc faire payer un abonnement aux utilisateurs rsidant dans un pays o il y a de graves troubles politiques. Pendant les rvoltes de 2011 en Lybie et en gypte, plusieurs citoyens ont mis disposition des informations sur la situation politique et sociale de leurs pays respectifs en connectant leur modem bas dbit des FAI trangers, ou en utilisant des techniques de communication alternatives comme le satellite, la transmission radio par paquets ou les connexions non ltres de multinationales ou d'ambassades.

Les rseaux mobiles


Les rseaux mobiles sont des moyens de plus en plus populaires pour dissminer et accder l'information non censure, en partie par le fort taux de pntration dans les pays o le cot d'un ordinateur ou d'une connexion Internet personnelle est prohibitif. Beaucoup de fournisseurs de solutions mobiles ne sont pas des FAI, leurs rseaux ne sont pas concerns de la mme faon par les restrictions. Cependant, ces rseaux sont habituellement plus faciles contrler et frquemment sujet une surveillance tendue. Des activistes, dans dirents pays, ont utilis leurs tlphones et des logiciels opensource gratuits comme FrontlineSMS (http://www.frontlinesms.com) pour grer des campagnes bases sur les SMS et leur permettre l'accs des services de microblogging comme Twitter. Un ordinateur faisant tourner FrontlineSMS et tant connect Internet peut servir de plateforme d'autres utilisateurs pour poster de l'information sur Internet l'aide de leurs tlphones mobiles. Les rseaux mobiles peuvent aussi tre utiliss par des priphriques alternatifs. Le Kindle 3G, un lecteur de livres numriques d'Amazon, par exemple, est vendu avec un abonnement mobile international gratuit, qui permet l'accs gratuit Wikipedia travers les rseaux mobiles dans plus de 100 pays.

50

Ne pas utiliser Internet


Parfois, l'accs Internet est compltement restreint et les activistes sont obligs d'utiliser des moyens alternatifs pour distribuer et accder une information non censure. En 1989, bien avant la gnralisation d'Internet, des tudiants de l'Universit du Michigan ont achet un fax pour envoyer des rsums des mdias internationaux aux universits, aux entits gouvernementales, aux hpitaux et aux principales entreprises en Chine pour orir une alternative aux rapports gouvernementaux propos des vnements de la place Tiananmen. Si votre accs internet est restreint, prenez en compte la possibilit d'changer des informations en peer to peer travers des moyens alternatifs. L'infrarouge (IrDA) et le bluetooth sont disponibles sur beaucoup de tlphones rcents et peuvent tre utiliss pour transfrer des donnes sur de courtes distances. D'autres projets, comme la Pirate Box (http://wiki.daviddarts.com/PirateBox), utilisent le Wi-Fi et des logiciels open-source gratuits pour crer des priphriques de partage de chiers mobiles. Dans les pays o Internet a un faible taux de pntration, comme Cuba. Les cls USB sont aussi de plus en plus utilises par les gens qui veulent distribuer une information non censure. Parmi d'autres technologies utilises par les activistes pendant les vnements politiques de 2011 en Libye et en gypte, on relevait le fax, le speak2tweet (une plateforme lance par Google et Twitter qui met disposition des numros de tlphones pour tweeter par l'intermdiaire d'un rpondeur tlphonique) et les SMS.

Utiliser des technologies trs vieilles ou trs rcentes


Souvent, une censure utilise les techniques de ltrage et de surveillance sur les protocoles et services Internet standards. Essayez d'utiliser des technologies trs vieilles ou trs rcentes qui ne sont ni bloques ni surveilles. Avant l'avnement des logiciels de messagerie instantane (Windows Live Messenger, AIM, etc.), les communications de groupes utilisaient IRC (Internet Chat Relay), un protocole qui permet l'change de messages texte en temps rel sur Internet. Mme s'il est moins populaire que ses successeurs, IRC existe toujours et est toujours utilis grande chelle par une grosse communaut d'internautes. Un BBS (Bulletin Board System) est un ordinateur excutant un logiciel qui permet aux utilisateurs de se connecter, d'envoyer et de tlcharger des logiciels ou tout autre forme de donnes, lire des actualits et changer des messages avec d'autres utilisateurs. l'origine, les utilisateurs devaient appeler un numro de tlphone en utilisant leur modem pour accder ces systmes mais, depuis les annes 1990, plusieurs BBS ont aussi autoris l'accs avec des protocoles Internet textuels interactifs comme Telnet ou SSH. Les nouvelles technologies protent aussi des mmes bnces que les vieilles, puisqu'elles sont utilises par un nombre limit d'utilisateurs et sont donc moins soumis la censure. Le nouveau protocole Internet IPv6, par exemple, est dj dploy par certains FAI dans certains pays et n'est gnralement pas ltr.

Usages alternatif des services Web


Beaucoup d'internautes dont la connexion est censure ont commenc utiliser les services Web d'une faon dirente que celle pour laquelle ils avaient t prvus l'origine. Par exemple, les utilisateurs se sont servi de systmes de discussion de certains jeux vido pour changer sur des questions sensibles, ce qui aurait t dtect sur un systme de discussion classique. Une autre technique est de partager un seul compte mail et de sauvegarder la discussion dans le dossier Brouillons , ce qui vite d'envoyer des emails via Internet. Les services de sauvegarde en ligne, comme Dropbox.com ou Spideroak.com, ont t utiliss par des activistes pour distribuer et partager des documents ainsi que d'autres types de donnes.

51

Les services destins la traduction, au cache ou la mise en page ont t utiliss comme des proxys simples pour contourner la censure sur Internet. Les exemples les plus connus sont Google Traduction, Google cache et Archive.org. De plus, il existe plusieurs applications originales comme Browsershots.org (qui eectue des captures d'cran des sites Web), PDFMyURL.com (qui permet de crer une version PDF d'un site Web), URL2PNG.com (permettant de crer des documents facilement lisibles sur les liseuses lectroniques de document comme le Nook et le Kindle).

Tout canal peut tre un canal de contournement


Si vous disposez d'un quelconque moyen de communication avec une personne ou un ordinateur coopratif chappant la censure que vous subissez, vous devriez tre en mesure d'utiliser ce canal comme moyen de contournement de la censure. Les gens ont dj utilis le salon de discussion d'un jeu vido pour outrepasser une censure car les censeurs ne pensaient pas surveiller ou bloquer l'accs des jeux vido populaires. Dans les jeux qui permettent de crer des objets virtuels sophistiqus, les joueurs ont eu l'ide de crer virtuellement des ordinateurs, des crans de tlvision et d'autres types de priphriques qui leur permettent d'accder une ressource normalement censure. Les gens ont aussi eu l'ide de dissimuler de l'information au sein de prols sur les rseaux sociaux. Par exemple, une personne peut dposer, d'une faon dguise, l'adresse d'un site Web auquel il souhaite accder sur son prol d'un rseau social. Un ami, avec un accs Internet non-censur, peut capturer le contenu du site demand dans un chier image et le dposer sur un prol dirent. Ce procd peut tre automatis par un logiciel ce qui permet de le rendre rapide et automatique, au lieu d'avoir besoin d'une personne physique pour le faire. Avec l'aide de la programmation, mme un canal ne supportant qu'une faible quantit d'information numrique ou textuelle, en rception ou en mission, peut tre converti en un proxy Web (quand un canal cache entirement l'existence d'un type de communication, il est appel canal couvert). Par exemple, les dveloppeurs ont cr de des applications proxy de type IP sur DNS ou HTTP sur DNS pour contourner des pare-feux en utilisant le protocole DNS (Domain Name System). Un exemple de logiciel est Iodine disponible sur http://code.kryo.se/iodine. Vous pouvez aussi lire la documentation d'un logiciel quivalent sur http://en.cship.org/wiki/DNS_tunnel et http://www.dnstunnel.de. Avec ces logiciels, une requte pour accder quelque chose est dguise comme une demande de rsolution d'un grand nombre de domaines sans relation avec celui demand. Le contenu de l'information demande est dguis comme contenu des rponses ces requtes. Beaucoup de pare-feux ne sont pas congurs pour bloquer ce genre de communications puisque le systme DNS n'a jamais t conu pour permettre une communication avec l'utilisateur nal mais pour fonctionner comme dictionnaire d'information propos des adresses des domaines. Beaucoup d'applications intelligentes qui utilisent les canaux couverts de contournement sont possibles et c'est un domaine de recherche et de discussion permanente. Pour tre pleinement fonctionnelles, celles-ci requirent un serveur ddi hberg quelque part ailleurs et le logiciel doit tre disponible des deux cts du canal et install par des utilisateurs comptents.

52

Les Proxys Web


Un proxy vous permet de rcuprer un site Web ou un autre contenu via Internet mme quand l'accs direct la ressource est bloqu l o vous vous trouvez. Dirents types de proxys existent : Les proxys Web, qui requirent simplement de connatre l'adresse du site Web. Son adresse URL peut tre de la forme : http://www.example.com/cgi-bin/nph-proxy.cgi. Les proxys HTTP, qui impliquent que vous ou une composante logicielle modie la conguration de votre navigateur. Les proxys HTTP ne fonctionnent que pour les contenus Web. Vous obtiendrez sans doutes les informations sur un proxy sous cette forme : proxy.example.com:3128 ou 192.168.0.1:8080 . Les proxys SOCKS, qui demandent galement une conguration du navigateur. Ils fonctionnent pour beaucoup de services Web, depuis l'e-mail aux messageries instantanes. Les informations sur un proxy SOCKS sont de la mme forme que celles d'un proxy HTTP. Un proxy Web fonctionne comme un navigateur intgr une page Web. Il consiste gnralement en un petit formulaire o vous pouvez saisir l'adresse URL de la page Web laquelle vous souhaitez accder. Le proxy ache alors la page, sans que vous n'ayez vous connecter.

Quand vous utilisez un proxy Web, vous n'avez pas installer un logiciel ou changer la conguration de l'ordinateur, ce qui signie que vous pouvez vous en servir depuis n'importe quel ordinateur, y compris dans un cybercaf. Entrez simplement l'adresse du proxy Web pour accder la page o vous pourrez saisir l'adresse de la page laquelle vous voulez accder. Lorsque vous accder une page par l'intermdiaire d'un proxy Web, vous devriez pouvoir utiliser les boutons Prcdent et Suivant de votre navigateur ainsi qu'utiliser les liens et formulaires dans le site tout en continuant utiliser le proxy. En eet, le proxy modie tous les liens de la page an qu'ils disent dsormais votre navigateur de demander les URL au proxy. tant donne la complexit des sites Web actuels, cela peut cependant tre une tche dicile. Ainsi, vous pourriez tomber sur des pages, liens ou formulaires coupant travers la connexion du proxy. Quand cela se produit, vous pourrez normalement voir que le formulaire du proxy aura disparu de la fentre de navigation.

Comment trouver un Proxy Web ?


Vous pouvez trouver des URL de proxy Web sur des sites comme http://www.proxy.org, en vous inscrivant une liste de diusion comme http://www.peacere.org/circumventor, en suivant un ux Twitter spcique votre pays, ou simplement en cherchant proxy Web gratuit dans un moteur de recherche. Le site proxy.org liste des milliers de proxys Web gratuits :

53

Entre autres, les plateformes de proxy Web comprennent CGIProxy, PHProxy, Zelune, Glype, Psiphon et Piciade. Comme voqu prcdemment, ce ne sont pas des logiciels que vous installez sur votre ordinateur. Ce sont des logiciels serveur que quelqu'un d'autre doit installer sur un ordinateur connect un ordinateur non soumis au ltrage. Toutes ces plateformes fournissent les mmes fonctionnalits de base, mais elles ont des apparences direntes et chacune a ses forces et ses faiblesses. Certaines sont meilleures pour certaines choses, comme le streaming vido, ou l'achage prcis de sites Web complexes. Certains proxys Web sont privs. Ils ne sont gnralement accessibles qu' un petit nombre d'utilisateurs connus de la personne proposant le proxy, ou des clients qui paient pour le service. Les proxys Web privs ont leurs avantages : plus de chances de rester inconnus et donc accessibles. moins de trac et sont donc plus rapides. plus de abilit, si l'accs est scuris et ils sont grs par quelqu'un que vous connaissez. L'accs peut-tre restreint par une demande de nom d'utilisateur et de mot de passe, ou simplement en n'apparaissant pas dans les listes publiques mentionnes ci-dessus. Les proxys Web sont faciles utiliser, mais ils ont des inconvnients importants par rapport aux autres outils de contournement. Aussi, ils sont souvent utiliss comme un moyen temporaire pour apprendre utiliser des outils plus avancs, qui doivent souvent tre tlchargs sur des sites Web ltrs. L'accs un proxy Web peut aussi tre utile le temps de rparer ou de remplacer un outil qui a cess de fonctionner.

Problmes de compatibilit des Proxys Web


Les proxys Web ne fonctionnent que pour le trac Web. Ils ne peuvent donc pas tre utiliss pour d'autres services Internet comme l'e-mail ou la messagerie instantane. Beaucoup sont galement incompatibles avec des sites Web complexes comme Facebook, les sites de streaming tels Youtube, ainsi que les sites scuriss en HTTPS. Ce dernier point signie que bien des proxys Web seront incapables de vous permettre d'accder aux formulaires de connexion de sites, tel un webmail. Pire, certains proxys Web ne disposent pas de HTTPS. Si vous utilisez un proxy de ce genre pour accder un site normalement scuris, vous pourriez exposer des informations sensibles, comme votre mot de passe.

54

Nous parlerons d'avantage des problmes de scurit de ce genre ci-dessous. l'exception notable d'HTTPS, la plupart des problmes de compatibilit peuvent tre rsolus en utilisant la version mobile ou en HTML simple des sites Web, lorsqu'elle est disponible. Malheureusement, seuls peu de sites orent ce genre d'interface simplie, et encore moins avec un accs toutes les fonctionnalits. Si un site Web propose une version mobile, son URL commence souvent par un m en lieu et place de www . Par exemple : https://m.facebook.com, http://m.gmail.com, ou https://m.youtube.com. Vous pouvez parfois trouver un lien pour la version mobile ou en HTML simple d'un site dans le pied-de-page.

Risques de scurit relatifs aux Proxys Web


Gardez en tte que certains des risques sont associs l'utilisation de proxys Web, en particulier ceux grs par des gens ou des organisations que vous ne connaissez pas. Si vous utilisez un proxy Web simplement pour lire une page comme http://www.bbc.co.uk, vos seuls vrais problmes sont qu'une personne puisse apprendre : que vous avez eu accs des informations censures. 55

que vous avez eu accs des informations censures. Quel proxy vous avez utilis pour ce faire. Si votre proxy Web fonctionne correctement, et si vous y accder avec HTTPS, ces informations ne devraient pouvoir tre connues que par l'administrateur du proxy luimme. Cependant, si vous utilisez une connexion HTTP non scurise, si votre proxy fonctionne mal, ou est mal conu, ces informations seront rvles quiconque contrle votre connexion Internet. Les proxys Web chirs ne fonctionne pas du tout dans certains pays, parce qu'ils ne permettent pas de contourner les ltres utilisant la censure par mots-clefs plutt que le blocage par URL ou par adresse IP. Pour certains, les risques ci-dessus ne sont pas un gros problme. En revanche, ils pourraient devenir trs srieux si vous avez l'intention d'utiliser un proxy Web pour accder certains sites de contenus tels que ceux : Qui vous demandent des identiants de connexion. A travers lesquels vous accdez des informations sensibles. Sur lesquelles vous voulez crer ou partager du contenu. commerciaux ou de banques. en HTTPS. Dans ce genre de situations, proscrivez l'utilisation de proxys Web non scuriss ou qui ne sont pas dignes de conance. Vous devriez toujours viter d'utiliser les proxys Web dans ce cas. Bien qu'il n'y ait pas de garantie qu'un outil plus avanc sera plus scuris, les obstacles rencontrs par les logiciels de contournement installer pour garder vos communications prives sont gnralement moins complexes que ceux auxquels font face les proxys Web.

L'obscurcissement n'est pas du cryptage


Certains proxys Web, en particulier ceux qui ne supportent pas le HTTPS, utilisent des systmes de codage simple pour contourner les ltres par domaines ou par mots-clefs peu ecaces. Un systme comme ROT-13, remplace chaque caractre par celui qui le prcde de 13 places dans l'alphabet latin (voir http://www.rot13.com pour tester vous-mme). En utilisant ROT-13, http://www.bbc.co.uk devient uggc://jjj.oop.pb.hx . Les concepteurs de proxys ont trouv cette astuce trs utile car cette URL est envoye par le navigateur au proxy Web et peut donc tre intercepte par un ltre par mots-clefs. Pourtant, les systmes d'encodage ne sont pas trs ables puisque rien n'empcher d'ajouter jjj.oop.pb.hx la liste des mots-clefs ltrs, voire mme uggc:// pour bloquer ce type de proxy. Ce qu'il faut retenir de l'encodage des caractres est qu'il ne protge pas votre anonymat des observateurs tiers, qui peuvent toujours lister les sites que vous visitez. Et, mme s'il est appliqu tout le texte des pages que vous consultez et au contenu que vous envoyez plutt que simplement aux URL, il n'assure toujours pas votre condentialit. Si cela vous inquite, n'utilisez que les proxys Web qui supportent le HTTPS. N'oubliez pas, l'administrateur du proxy peut tout voir. Les conseils du paragraphe ci-dessus soulignent l'importance de HTTPS, aussi bien sur le site censur que sur le proxy lui-mme, lorsque vous changez des informations sensibles. Cependant, il est important de noter que, mme lorsque vous accder un site scuris travers un proxy scuris, vous vous en remettez compltement ceux qui administrent le proxy Web, puisque la personne ou l'organisation peut lire tout le trac que vous envoyez ou recevez. Cela comprend tous les mots de passe que vous pourriez avoir saisir pour accder un site donn.

56

Mme l'outil de contournement le plus avanc, qui devra tre install sur l'ordinateur, doit reposer sur un proxy d'un genre ou d'un autre pour contourner les ltres Web. Quoi qu'il en soit, tous les outils rputs de ce genre sont conu de manire protger le contenu du trac Web en HTTPS, y compris des sites de contournement. Malheureusement, ce n'est pas le cas des proxy Web, qui doivent reposer sur la bonne vieille conance, conance qui dpend non seulement de la volont de l'administrateur du service protger vos intrts, mais aussi sur sa politique de journalisation, sur ses comptences techniques, et l'environnement lgal et rglementaire o il opre.

Risques lis l'anonymat via les Proxys Web


Les outils crs pour contourner le ltrage n'orent pas ncessairement l'anonymat, y compris ceux contenant le mot Anonymizer dans leur nom ! En gnral, l'anonymat est une proprit beaucoup plus vasive de la scurit que la simple condentialit (empcher les coutes). Et, comme dcrit plus haut, an de vous assurer mme une condentialit basique travers un proxy Web, vous devez au minimum : Vous connecter au proxy en HTTPS. Accder la version HTTPS du site via le proxy. faire conance la volont, la politique et aux comptences logicielles et techniques de l'administrateur du proxy. prendre en compte tous les avertissements du navigateur, comme expliqu dans le chapitre sur le HTTPS. Toutes ces conditions sont aussi des prrequis pour l'anonymat, quel que soit son degr. Si un tiers peut lire le contenu de votre trac, il peut facilement associer votre adresse IP la liste des sites Web que vous visitez. C'est le cas mme si vous utilisez un pseudonyme pour vous connecter ou envoyer des messages ( l'oppos, aucun outil ne vous protgera si donnez votre vritable identit).

Publicits, virus et logiciels malveillants


Certaines des personnes qui mettent en place des proxys Web le font pour gagner de l'argent. Ce peut tre simplement en vendant de la publicit qui s'ache ouvertement sur les pages consultes via le proxy. Ou alors, un administrateur malveillant pourrait essayer d'infecter les ordinateurs de ses utilisateurs. Ce sont des drive-by-downloads , qui peuvent infester vos ordinateur dans le but d'envoyer des courriers publicitaires ou de les utiliser des ns illgales. La chose la plus importante que vous puissiez faire pour vous protger contre les virus et logiciels malveillants est de garder vos logiciels jour, en particulier votre systme d'exploitation et votre antivirus. Vous pouvez aussi bloquer les publicits en utilisant AdBlockPlus ( http://www.adblockplus.org ) et certains contenus malveillants avec NoScript ( http://noscript.net ), deux extensions pour le navigateur Mozilla Firefox. Vous trouverez plus d'informations pour viter ces risques sur le site StopBadware Web (http://www.stopbadware.org [NdT: en anglais]).

Les cookies et les scripts


Il y a aussi des risques associs l'utilisation des cookies et des scripts l'intrieur des pages. La plupart des proxys Web peuvent tre congurs pour retirer les cookies et les scripts, mais certains sites tels que les plateformes de rseau sociaux ou de vidos comme Facebook et Youtube, en ont besoin pour fonctionner correctement. Les sites web et les publicitaires, peuvent utiliser ces mcanismes logiciel pour vous pister, mme lorsque vous utiliser des proxys, an de relier entre elles les direntes activits en ligne d'une mme personne.

57

Certains cookies peuvent rester enregistrs sur votre ordinateur mme aprs un redmarrage. Aussi, n'autoriser que certains cookies est une bonne ide. Par exemple, dans Mozilla Firefox, vous pouvez indiquer votre navigateur de ne garder les cookies que pour la session (jusqu' la fermeture du programme). Vous pouvez faire de mme avec l'historique. Gnralement parlant, cependant, les proxys Web restent trs limits dans votre capacit protger votre identit face aux sites Web auxquels vous accdez. Si vous souhaiter garantir votre scurit contre ce type de traage, vous devriez tre trs prcautionneux lors de la conguration de votre navigateur et du proxy, ou bien utiliser un autre outil de contournement.

Aider les autres


Si vous tes dans un pays avec un accs Internet non restreint et que vous dsirez aider les autres contourner la censure, vous pouvez installer un proxy Web sur votre propre site web ou sur votre ordinateur personnel, ce qui est expliqu dans la section Aider les autres de ce livre.

58

Psiphon
Psiphon est une plateforme de proxy Web open-source qui a un peu volu au cours des dernires annes. Dirent des autres logiciels de proxy comme CGIProxy et Glype, surtout via sa conguration sur le serveur. En gnral, Psiphon : est accessible en HTTPS. supporte l'accs aux sites HTTPS. dispose d'une compatibilit proche de la perfection avec des sites Web complexes comme Youtube. peut demander l'identication avec nom d'utilisateur et mot de passe. permet d'enregistrer une adresse e-mail pour recevoir les URL de nouveaux proxys, fournies par l'administrateur dans le cas o celui-ci serait bloqu. permet d'inviter d'autres personnes (dans le cas de l'identication). La version actuelle du logiciel serveur Psiphon tourne seulement sur GNU/Linux, et est plus dicile installer et administrer que la plupart des autres proxys. Il facilite des oprations de large ampleur, en tant que service de contournement rsistant au blocage, pour ceux qui manquent de comptences pour utiliser des outils plus avancs.

Histoire de Psiphon
Psiphon 1, la premire version du proxy Web, tait conue pour tourner sur Windows et permettre un utilisateur non-expert d'un pays sans ltrage de fournir des services de contournement simples certaines personnes des pays le subissant. Facile installer, facile utiliser, elle proposait partiellement le HTTPS, ce qui la rendait plus scurise que la plupart de ses concurrents. Il demandait aussi aux utilisateurs de se connecter, ce qui vitait l'aux et rduisait la probabilit que ces petits serveurs ne soient cibls par la censure. Psiphon 1 n'est plus maintenu ni support par l'organisation qui l'a dvelopp. Psiphon fut compltement rcrit pour la version 2, avec pour objectif la performance, la scurit, la compatibilit et l'adaptabilit dans le contexte d'un modle centralis. Ces objectifs ont t atteints avec plus au moins de succs. l'origine, les utilisateurs Psiphon 2 devaient s'enregistrer sur un certain nud priv avec un nom d'utilisateur et un mot de passe. Psiphon Inc. donna aux premiers utilisateurs de chaque rgion des privilges supplmentaires qui leur permettaient d'inviter d'autres personnes accder aux proxys. Les premiers proxys de Psiphon 2 demandaient aussi ignorer l'avertissement Certicat non valide du navigateur parce que, bien que le HTTPS soit disponible, les administrateurs n'avaient pas pu ou pas voulu acheter de certicat sign. Tous les nuds privs de Psiphon dploys par la socit elle-mme ont maintenant des certicats signs et ne devraient plus dclencher d'avertissement de la part du navigateur. videmment, ce n'est pas le cas des installations tierces du logiciel Psiphon. Finalement, tous ses utilisateurs ont maintenant le droit d'envoyer un certain nombre d'invitations. Les nuds publics de Psiphon 2 mis en place par la suite ne demandent pas d'identication. Un nud public charge automatiquement une page d'accueil et utilise une langue donne, mais peut tre utilis pour naviguer ailleurs et chapper la censure. Les nuds publics comprennent un lien qui permet aux utilisateurs de crer un compte et, ventuellement, d'enregistrer une adresse e-mail. Cela permet aux administrateurs du proxy d'envoyer une nouvelle URL aux utilisateurs pour lesquels les nuds sont bloqus depuis leur pays. En gnral, on s'attend ce que les nuds publics soient bloqus et remplacs plus souvent que les nuds privs. Tout comme les nouveaux nuds privs, les nuds publics sont scuriss l'aide de HTTPS et ceux mis en place par Psiphon Inc. utilisent des certicats signs valides.

59

Comment accder un noeud Psiphon ?


Psiphon Inc. n'a pas de manire centralise pour distribuer les nuds publics, aussi appels nuds right2know, tout en limitant et en contrlant le blocage de ses proxys. Un nud public en anglais, ddi au forum de support pour le contournement de Seawave est accessible via http://sesaweenglishforum.net. D'autres nuds publics sont distribus de manire prive (via des listes de diusion, des ux Twitter, des missions radios, etc.) par les crateurs de contenus qui forment la base des clients de Psiphon. Les nuds privs de Psiphon fonctionnent diremment. Mme s'il tait possible d'imprimer un lien d'invitation dans ce livre, ce serait malavis, puisque le principe des nuds privs est de limiter leur croissance et de conserver un semblant de la conance entre individus d'un mme rseau social entre ses utilisateurs. Aprs tout, une invitation envoye un ne serait-ce qu'un dlateur serait susante pour que l'adresse IP du nud se retrouve ltre par le pays. Pire, si cette invitation est accepte, l'informateur pourrait aussi connatre l'adresse URL du proxy envoye par les administrateurs du systme. Si vous recevez une invitation, elle contiendra un lien ressemblant celui-ci https://privatenode.info/w.php?p=A9EE04A3. Il vous permettra de crer un compte et d'enregistrer votre adresse e-mail. Pour ce, suivez les instructions du paragraphe Crer un compte ci-dessous. Aprs l'avoir cr, vous n'aurez plus besoin du lien d'invitation. la place, vous vous connecterez via une URL plus facile retenir comme https://privatenode.info/harpo.

Utiliser un noeud public Psiphon


La premire fois que vous vous connectez un nud public Psiphon, vous verrez les conditions d'utilisation et la politique de condentialit. Lisez-les avec prcaution, car elles contiennent des conseils de scurit important comme des informations sur la manire dont l'administrateur du proxy gre vos donnes. Pour utiliser le proxy, vous devez les accepter.

60

Ensuite, Psiphon chargera la page d'accueil par dfaut associe au nud, comme illustr plus bas. Vous pouvez suivre les liens achs sur la page ils vous feront passer automatiquement par le proxy ou bien visiter d'autres sites Web l'aide de la barre d'adresse bleue, appele BlueBar , en haut de la page.

61

Crer un compte
Tant que vous vous souvenez ou avez en marque-page l'URL d'un nud public non cloqu, vous pouvez vous en servir pour accder des sites Web ltrs. Crer un compte vous permet de modier certaines prfrences, comme la langue du proxy ou la page d'accueil par dfaut. Ainsi, vous enregistrez une adresse e-mail an que l'administrateur du nud puisse vous envoyer l'URL d'un nouveau proxy si le nud se retrouve bloqu. Pour ce faire, cliquez sur le lien Create account dans la Bluebar. Si vous recevez une invitation un nud priv Psiphon, les tapes ncessaires la cration d'un compte sont les mmes que ce qui suit.

Lorsque vous remplissez le formulaire d'inscription, vous devriez choisir un nom d'utilisateur qui ne soit pas reli votre vritable identit via les services de-mail, de rseaux sociaux, ou d'autres plateformes du genre. Les mmes considrations sont envisager concernant l'adresse e-mail, si vous dcidez d'en inscrire une. Seuls certains utilisateurs du proxy peuvent voir votre nom d'utilisateur et votre adresse mais ils sont enregistrs quelque part en base de donnes et visible par les administrateurs de Psiphon. Si vous choisissez d'enregistrer une adresse e-mail, il vaut mieux que vous y accdez via une connexion HTTPS. Voici des webmail supportant le HTTPS: https://mail.google.com, https://www.hushmail.com et https://mail.riseup.net. Pour viter la cration automatise de comptes Psiphon, vous devez lire les nombres aches dans l'image et les recopier dans le dernier champ. Une fois la manipulation termine, cliquez sur Create account .

62

Vous devriez voir un message conrmant la cration de votre compte. Vous pouvez dsormais utiliser l'adresse URL ache dans la page pour vous connecter au nud Psiphon. Remarquez que le prxe est en HTTPS et qu'il contient un court suxe ( /001 dans l'image ci-dessus). Vous pouvez imprimer cette page d'accueil ou enregistrer l'URL dans vos marques-pages, ne confondez pas avec la page d'accueil. Bien sr, vous aurez aussi besoin du nom d'utilisateur et du mot de passe choisis dans les tapes prcdentes. La page d'accueil peut aussi proposer des conseils, comme illustr prcdemment, propos des avertissements de certicat et de la ncessit de les accepter pour utiliser Psiphon. Ces informations sont en fait primes et vous ne devriez pas vous en formaliser. Au contraire, si vous rencontrez un avertissement de ce genre lorsque vous vous connectez, vous devriez y faire trs attention. Si cela arrive, vous devriez fermer votre navigateur et consulter info@psiphon.ca ou english@seawave.net pour des conseils supplmentaires.

63

64

Inviter d'autres personnes


Si vous utilisez un compte pour vous connecter votre proxy Psiphon, vous aurez peuttre la possibilit d'inviter d'autres personnes. Pour lutter contre le blocage, vous obtiendrez des jetons d'invitation lentement, et le nombre d'invitations que vous pouvez avoir la fois est limit. videmment, si votre proxy est un nud public, vous pouvez simplement envoyer l'adresse URL du proxy d'autres personnes. Cependant, aprs un blocage, si vous recevez le message de migration l'adresse e-mail que vous avez renseignez, vous dcouvrirez que votre compte a t dplac vers un nud priv. Vous ne devriez jamais partager l'URL d'un nud priv, sauf travers le mcanisme d'invitation prvu par Psiphon. Une fois que vous avez obtenu au moins une invitation, vous verrez un lien dans la Bluebar du genre: Invite (1 remaining) comme montr ci-dessous.

Il y a deux manires d'inviter quelqu'un sur un proxy Psiphon : La fonction Send invitations envoie automatiquement les liens un ou plusieurs destinataires. Les messages d'invitation viendront de Psiphon, pas de votre compte. La fonction Create invitations gnre un ou plusieurs liens d'invitation que vous pourrez distribuer par vous-mme. Si vous cliquez sur le lien dans la Bluebar, vous serez envoy vers l'cran Send invitations . Pour obtenir un lien sans qu'il ne soit envoy, accder votre prol puis cliquez sur Create invitations .

Envoyer une invitation


Cliquez sur Invite dans la Bluebar ou Send invitations dans votre prol. Entrez une adresse e-mail pour chaque personne qui vous voulez envoyer une invitation une adresse par ligne et cliquez sur Invite .

Vous verrez un message indiquant quun ou plusieurs messages ont t mis en attente, ce qui signie que Psiphon enverra vos liens d'invitations dans les prochaines minutes. 65

Rappelez-vous que vous ne devez inviter dans les nuds privs seulement des gens que vous connaissez.

Crer une invitation


Cliquez sur Create invitations dans votre prol. Choisissez le nombre de liens d'invitations que vous voulez gnrer et cliquez sur Invite .

Vous pouvez distribuer ces liens d'invitations par tous les moyens votre disposition, mais : une invitation ne peut tre utilise qu'une seule fois. pour les nuds privs, n'achez pas les liens publiquement, pour viter d'exposer l'adresse du proxy. pour les nuds privs, vous ne devriez inviter que des gens que vous connaissez.

Reporter un site Web cass


Certains sites Web qui reposent sur des scripts inclus dans la page et des technologies Web complexes comme Flash et AJAX peuvent ne pas s'acher correctement travers Psiphon. Dans le but d'amliorer la compatibilit de Psiphon avec de tels sites, les dveloppeurs ont besoin de savoir lesquels posent problme. Si vous trouvez un tel site Web, vous pouvez le rapporter facilement en cliquant sur le lien Broken page dans la Bluebar. Si vous donnez une brve description du problme dans le champ appropri, cela permettra l'quipe de dveloppement de Psiphon de comprendre l'erreur pour les aider trouver une solution. Quand vous aurez ni, cliquez sur Submit et votre message sera envoy aux dveloppeurs.

66

67

Sabzproxy

SabzProxy, proxy vert en persan, est un proxy Web distribu gratuitement par l'quipe de Sabznameh.com. Il est bas sur le code de PHProxy, qui n'est plus maintenu depuis 2007. Pour des informations plus pousse sur le concept de proxy Web, rfrez-vous au chapitre prcdent. La principale amlioration apporte par SabzProxy au code de PHProxy est l'encodage des URL, qui rend SabzProxy plus dicile dtecter. PHProxy a toutefois une empreinte facile prvoir, ce qui a engendr son blocage dans plusieurs pays, dont l'Iran. Seul le DPI permettrait de dtecter et bloquer SabzProxy. SabzProxy est en persan mais fonctionne dans n'importe quelle langue. Bien des gens dans bien des pays s'en servent pour mettre en place leur propre proxy Web public.

Informations Gnrales
Systme d'exploitation support Langue Site Web Support Persian http://www.sabzproxy.com E-mail: sabzproxy@gmail.com

Comment accder Sabzproxy ?


SabzProxy est un proxy Web distribu. Cela signie qu'il n'y a ni serveur central de SabzProxy, ni entit commerciale destine crer et diuser les serveurs. Il compte plutt sur sa communaut et ses utilisateurs pour l'installation et le partage de nouveau nuds dans leurs rseaux. Vous pouvez accder de tels nuds par dirents forums, par rseau, et vous tes invit les partager avec vos amis lorsque vous en trouvez un. Le forum d'aide au contournement de Seawave fait tourner sa propre instance, disponible cette adresse : http://kahkeshan-e-sabz.info/home (connectez-vous avec: ossmanuals / ossmanuals). Si vous possdez un espace de stockage Web et voulez crer et partager votre propre instance SabzProxy avec vos amis et votre famille, consultez le chapitre sur l'installation de SabzProxy dans la section Aider les autres de ce livre.

Comment a marche ?
Voici un exemple montrant comment SabzProxy fonctionne : 1. Accdez l'instance SabzProxy avec votre navigateur. 2. Entrez l'adresse de la page Web censure laquelle vous voulez accder dans le champ adapt : par exemple, http://www.bbc.co.uk/persian. 3. Cliquez sur Go ou Enter .

68

Le site Web apparat dans la fentre du navigateur.

69

Vous pouvez voir la barre verte de SabzProxy ainsi que le site Web de la BBC en persan endessous. Pour continuer surfer, vous pouvez soit : suivre un lien de la page, qui vous fera passer par le proxy. spcier une nouvelle URL dans le champ en haut de la page.

Options Avances
Habituellement, vous pouvez laisser les options par dfaut. Quoi qu'il en soit, vous avez la possibilit de choisir entre plusieurs options avances : Include mini URL-form on every page / Cochez cette option si vous voulez que les pages aches contiennent un champ URL sans avoir retourner l'accueil de SabzProxy. Vous pouvez dcocher cette option si vous avez un petit cran ou voulez plus d'espace pour les pages. Remove client-side scripting / ( i.e., JavaScript) Cochez cette option si vous voulez retirer les scripts des pages Web. Parfois, Javascript peut poser des problmes indsirables, en achant des publicits en ligne ou en traant votre identit. Utiliser les versions simplies ou mobiles des sites Web complexes, comme les services de webmail ou les plateformes sociales, peut vous aider vous passer de Javascript. Allow cookies to be stored / Les cookies sont de petits chiers textes souvent enregistrs lorsque vous naviguez sur le Web. Ils sont ncessaires pour les sites Web demandant une identication mais sont aussi utiliss pour vous tracer. Si vous activez cette option, chaque cookie sera stock longtemps. Si vous voulez activer cookies seulement pour la session, choisissez plutt l'option Store cookies for this session only . 70

choisissez plutt l'option Store cookies for this session only . Show images on browsed pages / Si vous utilisez une connexion Internet lente, vous devriez dsactiver cette option an que les pages soient plus lgres et rapides charger. Show actual referring Web site / Par dfaut, votre navigateur prvient tous les sites Web de la page d'o vous venez, celle o vous avez cliqu sur le lien qui vous a amen consulter le site Web. Cela est enregistr dans les journaux du site Web et analys automatiquement. Pour amliorer votre condentialit, vous pouvez dcocher cette option. Strip meta information tags from pages / Les balises meta sont des informations supplmentaires que les sites Web fournissent et qui sont utilises par les clients logiciels. Ces informations peuvent comprendre le nom de l'auteur, une description du contenu du site, ou des motsclefs pour les moteurs de recherche. Les systmes de ltrage peuvent se baser sur ces balises. Vous devriez laisser cette option coche an d'viter d'orir ces informations aux ltres. Strip page title / SabzProxy supprime, grce cette option, le titre des pages Web que vous voyez normalement dans la barre de titre de votre navigateur. Cela peut tre utile, par exemple pour cacher le nom du site que vous visitez aux gens vous entourant, lorsque votre navigateur se trouve minimis dans la barre des tches. Store cookies for this session only / Cette option permet de n'activer les cookies que pour la session de navigation courante, ce qui peut permettre de limiter le traage qu'ils permettent.

71

FIREFOX AND ITS ADD-ONS

72

Introduction Firefox
Notre hypothse est que vous ne seriez pas en train de lire ce chapitre si vous ne saviez pas ce qu'est un navigateur Internet. Cependant, si vous ne le savez pas, un navigateur est le logiciel que vous utilisez pour visiter des sites web sur Internet. Dans un chapitre prcdent, nous avions expliqu que l'Internet est un gigantesque rseau d'ordinateurs, tous relis les uns aux autres. Certains de ces ordinateurs sont des serveurs web , soit des ordinateurs hbergeant un site web. Si vous voulez visiter ces sites partir d'un ordinateur ou d'un appareil mobile, vous avez besoin d'un moyen de surfer et de les acher. C'est ce que fait un navigateur.

L'un des navigateurs les plus populaires est Firefox, un navigateur open source libre, cr par la fondation Mozilla en 2003. Firefox fonctionne sur tous les principaux systmes d'exploitation, Windows, MacOS et Linux. Il a t traduit dans plus de 75 langues. Cerise sur le gteau, il est compltement gratuit.

O obtenir Firefox
Si vous voulez installer Firefox, vous pouvez trouver les chiers d'installation ici : https://www.mozilla.com/refox/ Lorsque vous visitez ce site, le chier d'installation appropri pour votre systme d'exploitation (Windows/Mac/Linux) vous sera automatiquement propos. Pour plus d'informations sur la faon d'installer Firefox sur chacun de ces systmes d'exploitation, vous pouvez voir le manuel FLOSS de Firefox : http://en.ossmanuals.net/refox

Qu'est-ce qu'un add-on Firefox ?


Lorsque vous tlchargez et installez Firefox pour la premire fois, il peut grer immdiatement les tches de base d'un navigateur. Vous pouvez galement ajouter des fonctionnalits supplmentaires ou changer la faon dont se comporte Firefox en installant des add-on, des petits ajouts pour tendre le pouvoir de Firefox. Il y a plusieurs sortes d'add-on : des extensions qui fournissent des fonctionnalits supplmentaires au navigateur. des thmes qui changent l'apparence de Firefox. des plugins qui permettent Firefox de manipuler des choses qu'il ne supporte pas nativement (pour les animations Flash, les applications Java, etc.) La varit des add-on disponibles est norme. Vous pouvez ajouter des dictionnaires pour des langues direntes, suivre les conditions mtorologiques dans d'autres pays, obtenir des suggestions de sites Web similaires celui que vous consultez actuellement, et beaucoup d'autres choses. Firefox garde une liste jour des add-on sur son site (https://addons.mozilla.org/refox), ou vous pouvez les consultez par catgorie http://addons.mozilla.org/refox/browse. 73

Avant d'installer un add-on, garder l'esprit qu'il peut lire beaucoup d'informations partir de votre navigateur donc il est trs important de choisir des add-on de sources ables. Sinon, un add-on install, pourrait partager des informations vous concernant votre insu, tenir un registre des sites que vous avez visit, ou mme endommager votre ordinateur. Nous vous recommandons de ne jamais installer un add-on pour Firefox sauf s'il est disponible partir de la page Firefox sur les add-on. Vous ne devriez galement jamais installer Firefox si vous n'obtenez pas les chiers d'installation d'une source able. Il est important de noter que l'utilisation de Firefox chez quelqu'un d'autre ou sur dans un cyber caf augmente votre vulnrabilit potentielle. Dans les trois chapitres suivants, nous examinerons certains add-on qui sont particulirement pertinents pour faire face la censure sur Internet.

74

NoScript et AdBlock
Bien qu'aucun outil ne puisse vous protger compltement de toutes les menaces votre condentialit et votre scurit, les extensions Firefox dcrites dans ce chapitre peuvent rduire sensiblement votre exposition aux plus communes, et amliorer vos chances de rester anonyme.

AdBlock Plus
Adblock Plus, http://www.adblockplus.org, scanne les pages Web la recherche de publicits et de contenus pouvant vous chercher, puis les bloque. AdBlock Plus se base sur des listes de ltrage tenues par des bnvoles pour se tenir au courant des dernires mises jour.

Commencer utiliser AdBlock Plus


Une fois Firefox install : 1. tlchargez la dernire version d'AdBlock Plus sur http://adblockplus.org/en/installation#release ou cherchez l'extension dans le gestionnaire de Firefox (Firefox > Modules complmentaires). 2. Conrmez que vous voulez installer AdBlock Plus en cliquant sur install now .

75

3. Aprs avoir install AdBlock Plus, Firefox vous demandera de redmarrer.

Choisir un abonnement un ltre


AdBlock Plus en lui-mme ne fait rien. Il voit chaque lment du site Web commencer se charger, mais il ne sait pas lesquels bloquer. C'est ce quoi servent les ltres. Aprs le redmarrage, AdBlock Plus vous demandera de vous abonner un ltre (gratuitement).

Quel ltre choisir ? AdBlock Plus en propose quelques-uns dans le menu droulant et vous devriez vous renseigner quant l'ecacit de chacun. Un bon ltre pour commencer protger votre condentialit est EasyList ( http://easylist.adblockplus.org/en ).

76

Aussi tentant que cela puisse paratre, n'ajoutez pas tous les abonnements que vous trouvez, puisque certains peuvent se superposer et provoquer de comportement inattendus. EasyList (visant les sites en anglais) fonctionne bien avec les autres extensions EasyList (ddies d'autres rgions, comme RuAdList, ou thmes, comme EasyPrivacy). En revanche, il entre en conit avec la liste Fanboy (aussi pour les sites anglais). Vous pouvez tout moment changer vos abonnements dans les prfrences. Pour y accdez, cliquez sur l'icne de AdBlock Plus puis Prfrences . Pour enregistrer vos changements, cliquez sur OK .

Crer des ltres personnaliss


AdBlock Plus vous permet aussi de crer vos propres ltres, si vous le souhaitez. Rendezvous dans les prfrences et cliquez sur Ajouter un ltre dans le coin infrieur gauche. Les ltres personnaliss ne se substituent pas l'avantage que procurent les sites tels que EasyList, mais ils peuvent tre utiles pour bloquer certains contenus non grs par les listes publiques. Par exemple, si vous voulez empcher l'accs Facebook depuis d'autres sites Web, vous pouvez ajouter ce ltre : ||facebook.*$domain=~facebook.com|~127.0.0.1 La premire partie ||facebook.* demande de bloquer tout ce qui vient du domaine de Facebook. La seconde partie $domain=~facebook.com|~127.0.0.1 dsactive ce ltre pour les requtes venant de vous ou de Facebook quand vous naviguez sur le site. Vous trouverez un guide sur la cration de ltres ici : http://adblockplus.org/en/lters.

Activer et dsactiver AdBlock Plus pour des lments ou sites Web


Vous pouvez accder la liste des lments identis par AdBlock Plus en cliquant sur l'icne APB et en choisissant Ouvrir la liste des lments ltrables , ou bien en appuyant simultanment sur Ctrl, Shift et sur V. Un panneau s'ouvre au bas de votre navigateur et vous permet d'activer ou dsactiver chaque lment au cas-par-cas. Autrement, vous pouvez dsactiver AdBlock Plus pour un domaine ou une page donn en cliquant sur l'icne et en choisissant Dsactiver pour [nom de domaine] ou Dsactiver seulement pour cette page .

NoScript
L'extension NoScript protge votre navigateur en bloquant tous les lments Javascript, Java ainsi que d'autres excutables contenus dans les sites Web. Pour dire NoScript d'autoriser certains sites, vous devez les ajouter une liste blanche. Cela peut sembler fastidieux, mais le blocage de NoScript est trs ecace contre des menaces comme XSS Cross Site Scripting quand un code malveillant est appel depuis un autre site, ou le clickjacking, un lment sur lequel vous cliquez rvle vos informations et peut prendre le contrle de votre ordinateur. Pour obtenir NoScript, allez sur http://addons.mozilla.org ou http://noscript.net/getit. La manire dont NoScript vous protge peut altrer l'apparence et les fonctionnalits de certains pages Web sres. Heureusement, vous pouvez modier manuellement comment NoScript doit fonctionner sur ces pages. c'est vous de trouver le bon quilibre entre confort et scurit.

77

Dmarrer avec NoScript


1. Allez sur la page de tlchargement http://noscript.net/getit et cliquez sur le bouton vert INSTALL . 2. Conrmez l'installation en cliquant sur "Install Now".

3. Redmarrez votre navigateur lorsque celui-ci vous le demande.

Les notications NoScript et l'autorisation de sites Web


Aprs le redmarrage, vous verrez une icne NoScript dans le coin infrieur droit de votre navigateur, dans la barre d'tat, ou bien ct de la barre d'adresse, indiquant le niveau actuel d'autorisation que la page Web a d'excuter des programmes. 78

Protection maximale : les scripts sont bloqus pour le site actuel et les pages qu'il charge. Mme si certains scripts se trouvent dans votre liste blanche, ils ne seront pas excuts (les chiers externes ne sont pas activs). Protection forte : le site ne peut toujours pas excuter de scripts, mais les chiers externes sont autoriss. Dans ce cas, du code peut s'excuter, mais la page a peu de chances de fonctionner correctement. Elle ne peut pas appeler ses propres scripts. Permissions restreintes : les scripts sont autoriss pour la page actuelle, mais les chiers et scripts externes ne sont pas autoriss. Cela arrive quand le site Web appelle d'autres pages ou des lments de scripts hberges ailleurs. Conance relative : tous les scripts sont autoriss, mais certains contenus imports (comme les iframes) sont bloqus. Protection slective : les scripts sont autoriss pour certaines URL. Les autres sont considrs comme non ables. Tous les sites sont autoriss dans la page actuelle. Les scripts sont autoriss de manire globale, mais le contenu considr comme non able n'est pas charg. Pour ajouter un site auquel vous faites conance dans la liste blanche, cliquez sur l'icne de NoScript et choisissez : Autoriser [nom de domaine] pour autoriser les scripts hbergs sur le domaine Autoriser toute la page pour autoriser l'excution de tous les scripts y compris ceux hbergs ailleurs. Par ailleurs, vous pouvez ajouter des noms de domaines directement la liste blanche en modier les options de NoScript (cliquer sur l'icne puis Options ) dans l'onglet Liste blanche .

Vous pouvez aussi utiliser Autoriser [nom de domaine] temporairement ou Autoriser cette page temporairement pour n'autoriser le chargement du contenu que pour la session de navigation. Cela peut tre utile pour les gens qui n'ont l'intention de visiter un site qu'une fois et veulent limiter la taille de leur liste blanche.

79

Marquer le contenu comme non able


Si vous voulez empcher dnitivement les scripts de certains sites Web de se charger, vous pouvez les marquer comme non ables. Cliquez sur l'icne de NoScript, ouvrez le menu Non able et choisissez le domaine marquer comme non able. NoScript se souviendra de ce choix, mme si l'option Autoriser Javascript globalement est active.

80

HTTPS EVERYWHERE
HTTPS Everywhere est un add-on pour Firefox produit en collaboration par The Tor Project https://www.torproject.org et Electronic Frontier Foundation https://e.org/. La plupart des sites sur le Web supportent le chirement des donnes via le protocole HTTPS, mais n'en facilitent pas l'utilisation, par exemple en vous connectant par dfaut en HTTP, mme si le protocole HTTPS est disponible. Autre exemple, en fournissant sur les pages chires des liens qui vont vous rediriger vers la version non chire du site. De cette manire, les donnes telles que les noms d'utilisateur et les mots de passe envoys et reus par ces sites sont transfrs en clair et sont facilement lisibles par un tiers. L'extension HTTPS Everywhere rsout ces problmes en rcrivant toutes les requtes ces sites en HTTPS. Mme si cette extension est appele HTTPS Everywhere , elle active simplement HTTPS sur une liste particulire de sites qui ont choisi de supporter ce protocole. Elle ne peut en aucun cas rendre votre connexion un site scurise si le site en question ne supporte pas le protocole HTTPS. La plupart de ces sites incluent un grand nombre de contenus, comme des images ou des icnes, provenant de domaines tiers qui ne sont pas accessibles via HTTPS. Comme toujours, si l'icne indiquant le chirement de la connexion apparait comme casse, ou arbore un point d'exclamation, vous demeurez vulnrables certaines attaques utilisant des techniques actives ou de l'analyse de trac. Nanmoins, les eorts ncessaires pour surveiller votre activit devraient tre augments. Certains sites, comme Gmail, proposent un support HTTPS automatique, mais l'utilisation de HTTPS Everywhere vous protgera aussi des attaques de type SSL-stripping, via lesquelles un attaquant peut cacher la version HTTPS du site aux yeux de votre ordinateur si vous commencez par vous connecter sa version HTTP. Des informations complmentaires ce sujet sont disponibles l'adresse : https://www.e.org/https-everywhere.

Installation
Tout d'abord, tlchargez l'extension HTTPS Everywhere sur le site ociel : https://www.e.org/https-everywhere. Slectionnez la dernire version. Dans notre exemple, c'est la version 0.9.4 de HTTPS Everywhere qui est utilise. Il est probable qu'une version plus rcente soit dsormais disponible.

81

Cliquez sur Autoriser . Vous devrez ensuite redmarrer Firefox en cliquant sur le bouton Redmarrez maintenant . HTTPS Everywhere est dsormais install.

82

Conguration
Pour accder au panneau de conguration de HTTPS Everywhere dans Firefox 4 (Linux), cliquez sur le menu Firefox en haut gauche de votre cran et slectionnez Modules complmentaires . Sous un systme d'exploitation dirent ou dans une autre version de Firefox, ce menu peut tre situ un emplacement dirent.

83

Cliquez sur le bouton Options .

Une liste de tous les sites supports o le protocole HTTPS est disponible va s'acher. Si une rgle de redirection particulire vous pose problme, vous pouvez la dsactiver ici. Dans ce cas, HTTPS Everywhere ne modiera plus la faon dont vous vous connecterez ce site particulier.

Utilisation
Une fois activ et congur, HTTPS Everywhere est transparent l'utilisation. Essayez de taper une adresse HTTP non scurise, par exemple, http://www.google.com.

84

Press Enter. You will be automatically redirected to the secure HTTPS encrypted Web site (in this example: https://encrypted.google.com). No other action is needed.

85

Si le rseau bloque HTTPS


Votre administrateur rseau peut dcider de bloquer les versions scurises des sites Web de faon augmenter sa capacit espionner ce que vous faites. Dans de tels cas, HTTPS Everywhere peut vous empcher d'accder ces sites puisque elle force votre navigateur utiliser la version protge de ces sites et jamais la version non protge. Nous avons entendu parler du rseau Wi d'un aroport o toute les connections via HTTP tait permises, mais pas les connexions en HTTPS. Peut-tre que les administrateurs du rseau taient intresss par la surveillance de ce que faisaient les utilisateurs. Dans cet aroport, les utilisateurs de HTTPS Everywhere n'avaient plus la possibilit d'utiliser certains sites moins de dsactiver temporairement HTTPS Everywhere. Dans ce cas de gure, vous devriez choisir d'utiliser HTTPS Everywhere en collaboration avec une technologie de contournement telle que Tor ou un VPN an de contourner le blocage des accs scuriss aux sites Web.

Ajouter le support d'autres sites dans HTTPS Everywhere


Vous pouvez ajouter vos propres rgles l'extension HTTPS Everywhere pour vos sites Web favoris. Vous trouverez comment faire ceci l'adresse : https://www.e.org/httpseverywhere/rulesets. L'avantage de procder ainsi consiste en l'apprentissage de HTTPS Everywhere an de s'assurer que votre accs ces sites est scuris. Toutefois, HTTPS Everywhere ne vous permettra pas d'accder des sites de manire scurise si l'administrateur du site n'a pas choisi d'en permettre l'accs de cette manire. Si un site ne supporte pas le protocole HTTPS, il n'y a aucun intrt ajouter une rgle pour ce site.

86

Si vous vous occupez d'un site Web et que vous avez fait en sorte que sa version HTTPS soit disponible, une bonne ide serait d'en proposer l'ajout dans la prochaine version de HTTPS Everywhere.

87

Rglages Proxy et Foxyproxy


Un serveur proxy vous autorise joindre un site Web ou une adresse Internet mme si l'accs direct est bloqu dans votre pays ou par votre FAI. Il existe de nombreux types de proxys : Des proxys Web, qui ncessitent seulement de connatre l'adresse du site. Une URL de proxy Web ressemble http://www.example.com/cgi-bin/nph-proxy.cgi. Des proxys HTTP, qui ncessitent de modier les rglages de votre navigateur. Ils fonctionnent uniquement pour du contenu Web. Vous pouvez obtenir l'information d'un proxy HTTP dans le format proxy.example.com:3128 ou 192.168.0.1:8080 . Des proxys SOCKS, qui ncessitent galement une modication des rglages de votre navigateur. Les proxys SOCKS fonctionnent pour beaucoup d'applications Internet direntes, incluant des outils email et messagerie instantane. L'information d'un proxy SOCKS ressemble exactement l'information d'un proxy HTTP. Vous pouvez utiliser un proxy Web directement sans aucune modication en tapant l'URL. Cependant, les proxys HTTP et SOCKS doivent tre congurs depuis votre navigateur Web.

Conguration par dfaut d'un Proxy Firefox


Dans Firefox 4 (Linux), vous accdez l'cran de conguration en cliquant dans le menu Firefox. Choisissez dition puis slectionnez Prfrences . Dans la fentre pop-up, choisissez l'icne Avanc puis l'onglet Rseau . Vous devriez voir cette fentre :

88

Choisissez Paramtres , cliquez sur Conguration manuelle du proxy et entrez les informations dur serveur proxy que vous souhaitez utiliser. Rappelez-vous bien que les proxys HTTP et SOCKS fonctionnent diremment : Les informations doivent tre entres dans les champs correspondants. S'il y a une colonne (:) dans les informations du proxy, il s'agit du sparateur entre l'adresse proxy et le numro de port. Votre cran devrait ressembler a :

Aprs avoir cliqu sur OK , vous devez sauvegarder votre conguration, votre navigateur Web vous connectera automatiquement travers le proxy lors des prochaines connections. Si vous obtenez un message d'erreur tel que le serveur proxy refuse les connections ou impossible de dtecter le serveur proxy c'est qu'il y a un problme de conguration. Dans ce cas, rptez les tapes prcdentes et slectionnez Pas de proxy dans le dernier cran pour le dsactiver.

Foxyproxy
FoxyProxy est une extension gratuite pour Mozilla Firefox qui permet de grer plus facilement des serveurs proxy multiples et d'en changer rapidement. Pour les dtails, visitez http://getfoxyproxy.org/.

Installation
Ouvrez un nouvel onglet dans Firefox (version 4) et tapez about:addons dans la barre d'adresse, puis appuyez sur la touche Entre . Dans le champ de recherche en haut droite, tapez le nom de l'extension que vous voulez installer (ici, FoxyProxy ). Deux versions de FoxyProxy apparatront dans les rsultats: Standard et Basic . Pour connatre les dirences, rendez-vous cette adresse http://getfoxyproxy.org/downloads.html#editions. Vous pouvez vous contenter de la version basic . Une fois que vous avez choisi, cliquez sur le bouton Installer droite correspondant.

89

Aprs l'installation, Firefox demandera redmarrer. Suite au redmarrage, un onglet s'ouvrira sur le site de FoxyProxy et vous verrez apparatre l'icne de l'extension dans votre interface.

90

Conguration
An que FoxyProxy fonctionne, il a besoin de savoir quelles congurations de proxy il doit utiliser. Cliquez simplement sur l'icne de l'extension. Voici quoi la fentre devrait ressembler :

91

Vous devez alors ajouter un proxy en cliquant sur Ajouter un nouveau proxy . Dans la fentre qui s'ouvre, vous renseignez alors la conguration du proxy de la mme manire que dans la conguration de Mozilla Firefox.

Dans l'onglet Informations , choisissez l'option Conguration manuelle du proxy puis entrez l'adresse IP et le port utiliser. Si tel est le cas, cochez la case Proxy SOCKS ? . Enn, cliquez sur OK . Vous pouvez ajouter d'autres proxys en rptant ces oprations.

92

Utilisation
Vous pouvez basculer sur un autre de votre proxys (ou choisir de ne plus utiliser) en faisant un clic droit sur l'icne de FoxyProxy.

Faites simplement un clic gauche pour choisir l'option approprie.

93

TOOLS

94

Introduction
Lide de base pour contourner la censure sur Internet consiste faire transiter les requtes par un serveur tiers qui nest pas bloqu et qui est connect lInternet grce une connexion non ltre. Ce chapitre prsente certains des outils qui permettent dutiliser ce type de serveur pour djouer le blocage, le ltrage et la surveillance sur lInternet. Le choix de loutil susceptible de raliser le mieux vos objectifs doit se fonder sur une valuation pralable du type de contenu auquel vous voulez accder, des ressources disponibles et des risques encourus. Les outils destins djouer le blocage, le ltrage et la surveillance sur lInternet sont conus pour faire face dirents obstacles et menaces. Ils permettent de : Contourner la censure : possibilit de lire ou publier un contenu, denvoyer ou recevoir des informations, ou de communiquer avec des personnes en particulier, des sites ou des services en contournant les tentatives faites pour vous en empcher. Et cela, sur le mme mode que loption cache de Google ou un agrgateur RSS qui peut tre utilis pour accder indirectement un site web bloqu. Empcher lcoute : prserver le caractre priv des communications, an que personne ne voit ou nentende le contenu de votre communication (mme sils arrivaient voir avec qui vous communiquez). Les outils destins tenter de contourner la censure sans empcher lcoute restent malgr tout vulnrables la censure au moyen du ltrage par dtection de mots-cls qui bloque toutes les communications contenant certains mots interdits. Par exemple, diverses formes de cryptage, comme HTTPS ou SSH, rendent les informations illisibles pour toute autre personne que lexpditeur ou le destinataire. Des oreilles indiscrtes verront quel utilisateur se connecte quel serveur Web, mais ne verront du contenu quune suite de lettres sans aucun sens. Conserver lanonymat : la capacit de communiquer de manire ce que personne ne se connecte[1] aux informations ou aux personnes avec qui vous vous connectez pas plus votre fournisseur daccs Internet que les sites ou les personnes avec lesquels vous communiquez. De nombreux serveurs et outils proxys norent parfait ni mme aucun anonymat : loprateur proxy peut observer le trac entrant et sortant du proxy et dterminer sans dicult qui envoie les informations, quand et quelle frquence ; un observateur mal intentionn un bout ou lautre de la connexion est en mesure de recueillir les mmes informations. Des outils comme le logiciel Tor sont conus pour rendre la tche dicile aux cyber-attaquants qui veulent recueillir ce type dinformations sur les utilisateurs en limitant la quantit dinformations qui peut se trouver sur un nud du rseau concernant lidentit de lutilisateur ou le lieu o il se trouve. Dissimuler ce que vous faites : camouer les communications que vous envoyez de manire ce que la personne qui vous espionne ne puisse deviner que vous tes en train dessayer de contourner la censure. Par exemple, la stganographie, qui consiste dissimuler les messages textuels dans un chier image ordinaire, permet carrment de cacher le fait que vous utilisez un outil de contournement. Utiliser un rseau avec divers types dutilisateurs signie quun adversaire ne peut deviner ce que vous faites grce au choix de logiciel que vous avez fait. Ce procd est particulirement ecace lorsque dautres personnes utilisent le mme systme pour accder un contenu qui ne soulve pas de problme de censure. Certains outils protgent vos communications dune de ces manires uniquement. Par exemple, de nombreux proxy peuvent contourner la censure mais nempchent pas lcoute. Il est important de comprendre que si vous souhaitez atteindre votre but, il vous faudra disposer dun assortiment doutils. Chaque type de protection convient des personnes direntes dans des situations direntes. Lorsque vous choisissez un outil de contournement de la censure sur lInternet, vous devez garder lesprit le type de protection dont vous avez besoin et savoir si lensemble doutils particuliers que vous utilisez vous fournit ce type de protection. Par exemple, que se passera-t-il si quelquun dtecte que vous tentez de contourner un systme de censure ? Accder un site est-il votre priorit ou tenez-vous en mme temps rester anonyme pendant votre tentative ? 95

Il est parfois possible dutiliser un mme outil pour djouer la censure et protger son anonymat, mais la procdure est dirente pour chacun. Par exemple, le logiciel Tor sert habituellement pour les deux, mais les utilisateurs de Tor ne procderont pas de la mme manire selon leur priorit. Si cest pour prserver son anonymat, il est important dutiliser le navigateur Internet associ Tor, puisquil a t modi pour empcher la divulgation de votre vritable identit.

Avertissement important
La plupart des outils de contournement de la censure arrivent tre dtects par les oprateurs de rseaux ou les instances gouvernementales qui en font leort, du fait que le trac quils gnrent peut rvler des caractristiques particulires. Cela vaut assurment pour les mthodes de contournement qui nutilisent pas le cryptage, mais cest galement valable pour les mthodes qui le font. Il est trs dicile de tenir secret le fait que vous utilisez une technologie pour contourner le ltrage, en particulier si vous utilisez une technique assez connue ou si vous continuez utiliser le mme service ou la mme mthode pendant longtemps. Il y a galement des moyens de dcouvrir votre comportement ne sappuyant pas sur une technologie : observation en personne, surveillance ou de nombreuses formes de collecte dinformations classiques eectue par des personnes. Nous ne pouvons pas prodiguer de conseils spciques relatifs lanalyse de menaces ou au choix doutils pour contrer ces menaces. Les risques dirent selon la situation et le pays et varient frquemment. Il faut toujours sattendre ce que ceux qui tentent de limiter les communications ou activits poursuivent leurs eorts pour amliorer leurs mthodes. Si vous agissez de telle manire que vous vous mettez en danger lendroit o vous tes, vous devez valuer par vous-mme le degr de scurit dans lequel vous vous trouvez et (si possible) consulter des experts. Le plus souvent, vous devrez dpendre dun service fourni par des personnes que vous ne connaissez pas. Vous devrez tre conscient quelles peuvent avoir accs des informations relatives votre lieu dorigine aux sites que vous visitez et mme aux mots de passe que vous saisissez sur des sites web non crypts. Mme si vous connaissez la personne et que vous lui faites conance, tant donn quelle utilise un proxy saut unique ou un RPV, elle peut tre pirate ou contrainte de compromettre la condentialit de vos informations. Noubliez pas que les promesses danonymat et de scurit faites par dirents systmes peuvent savrer inexactes. Recherchez une source indpendante les conrmant. Les outils open source peuvent tre valus par des amis cals en technologie. Vous pouvez trouver des bnvoles qui trouveront et corrigeront les failles de scurit de logiciels open source. Cela est dicile avec des logiciels privs. Vous devrez sans doute tre disciplin et respecter soigneusement certaines procdures et pratiques de scurit. Ngligez ces procdures peut considrablement rduire les dispositifs de scurit dont vous disposez. Il est risqu de penser trouver une solution en un clic en matire danonymat ou de scurit. Par exemple, il ne sut pas de faire passer votre trac par un proxy ou bien Tor. Procder absolument un cryptage, assurez la protection de votre ordinateur et viter de divulguer votre identit dans le contenu que vous publiez.

96

communications linsu des utilisateurs. Il arrive mme parfois quun Policeware soit install sur lordinateur de lutilisateur soit distance soit directement et comme un logiciel malveillant, il contrle toutes les activits dans lordinateur mme quand celui-ci nest pas connect Internet et annihile la plupart des autres mesures de scurit prventive. Soyez attentif aux menaces non techniques. Que se passe-t-il si quelquun vole votre ordinateur ou tlphone portable ou celui de votre meilleure amie ? si un employ dun cybercaf regarde par dessus votre paule ou braque un appareil photo sur votre cran ou votre clavier ? si quelquun sassied devant un ordinateur dans un cybercaf la place quitte par votre amie parti en oubliant de fermer sa session et que cette personne vous envoie un message en se faisant passer pour elle ? Et si quelquun faisant partie de votre rseau social est arrt et contraint de dvoiler des mots de passe ? Soyez conscient des consquences possibles dans le cas o des lois ou rglementations restreignent ou interdisent les documents auxquels vous voulez accder ou les activits que vous entreprenez. Pour en savoir plus sur la scurit numrique et la protection de la vie prive, voir : http://www.frontlinedefenders.org/manual/en/esecman/intro.html http://security.ngoinabox.org/html/en/index.html [1] In English here, it doesnt seem right : so that no one can connect you to the information or people you are connecting with

97

Freegate
Freegate est un outil de proxy pour les utilisateurs de Windows, dvelopp la base par DIT-INC pour contourner la censure en Chine et en Iran.

Informations Gnrales
Systme dexploitation support Langues Site Web Support English, Chinese, Persian, Spanish http://www.dit-inc.us/freegate Forum: http://www.dit-inc.us/support

Obtenir Freegate
Tlchargez le logiciel gratuitement cette adresse http://www.softpedia.com/get/Network-Tools/Misc-Networking-Tools/Freegate.shtml. Vous obtiendrez un chier lextension .zip, que vous devrez commencer par extraire. Double-cliquez sur le chier tlcharg et choisissez Extraire tout , puis cliquez sur le bouton Extraire . Le chier ainsi obtenu fait environ 1.5 Mo. Le nom du chier excutable devrait ressembler une courte srie de lettres et de chires (par exemple fg707.exe ).

Installation
Quand vous lancez lapplication pour la premire fois, vous verrez peut-tre un avertissement de scurit. Vous pouvez laccepter en dcochant la case Always ask before opening this le .

Lancer Freegate
Lapplication devrait se lancer et se connecter automatiquement un serveur.

98

Quand le tunnel scuris est lanc avec succs, vous verrez la fentre de statut de Freegate et une nouvelle instance dInternet Explorer souvrira automatiquement avec ladresse http://dongtaiwang.com/loc/phome.php?v7.07&l=409, selon la version et le langage. Cest la conrmation que vous utilisez bien Freegate correctement travers un tunnel chir.

Si tout sest bien pass, vous pouvez commencer naviguer normalement en utilisant la fentre dInternet Explorer ouverte automatiquement pour contourner la censure dInternet. Si vous voulez utiliser une autre application avec FreeGate (par exemple le navigateur web Firefox ou le client de messagerie Pidgin), vous devrez les congurer pour utiliser Freegate comme serveur proxy. LIP est 127.0.0.1 et le port est 8580. Dans longlet Settings de Freegate, vous pouvez choisir votre langage entre langlais, le chinois traditionnel, le chinois simpli, le perse, et lespagnol. Dans longlet Status, vous pouvez tracer votre trac en tlchargement/upload travers le rseau Freegate. Longlet Server vous permet de choisir entre plusieurs serveurs, dont un pourrait tre plus rapide que votre connexion actuelle. 99

100

Simurgh
Simurgh, phoenix en Persan ? est un proxy super lger. Il peut tre excut sans aucune installation pralable ou des droits administrateurs sur l'ordinateur. Vous pouvez le copier sur votre cl USB et l'utiliser sur un ordinateur partag, par exemple dans un cybercaf.

Informations Gnrales
Systme d'exploitation support Langue Site Web Support English https://simurghesabz.net E-mail: info@simurghesabz.net

Tlchargement Simurgh
Pour utiliser le service Simurgh, tlchargez l'outil gratuitement partir de https://simurghesabz.net. Il est disponible pour toute version de Microsoft Windows. La taille du chier est infrieure 1 MO, il peut donc tre tlcharg, mme sur une lente connexion Internet dans un dlai raisonnable.

Utiliser Simurgh
Pour lancer Simurgh, cliquez sur le chier que vous avez tlcharg. Par dfaut, les chiers tlchargs avec Microsoft Internet Explorer sont situs sur votre bureau et les chiers tlchargs avec Mozilla Firefox sont situs dans Mes documents puis dans Tlchargements .

Notez que lorsque vous excutez Simurgh pour la premire fois, vous pouvez rencontrer une alerte de scurit Windows. Elle demande si vous souhaitez continuer bloquer Simurgh : Il est trs important que vous slectionnez " Dbloquer ou Autorisez l'accs (selon votre version de Microsoft Windows) Vous pouvez voir cet avertissement pop-up :

101

Ou celui-ci :

Aprs avoir dmarr avec succs Simurgh, cliquez sur Dmarrer pour crer une connexion scurise.

102

Lorsque le bouton Dmarrer se change avec un bouton Stop, Simurgh a russi se connecter ses serveurs.

Assurez-vous que vous tes connect au serveur de Simurgh Maintenant une nouvelle fentre de votre navigateur Internet Explorer s'ouvre avec une page de test. Si vous voyez votre connexion provient d'un autre pays, comme les USA, cela conrme que Simurgh a russi modi les paramtres de votre navigateur et vous pouvez automatiquement surfer sur la connexion scurise Simurgh.

Vous pouvez galement utiliser le site internet http://www.geoiptool.com pour vrier d'o votre connexion semble provenir. Si le site indique votre position trs loin (dans un autre pays comme les USA), vous utilisez la connexion scurise Simurgh.

Utiliser Simurgh avec Mozilla Firefox


An d'utiliser un autre navigateur comme Mozilla Firefox, vous devez le congurer pour utiliser le HTTP proxy "localhost" avec le port 2048. Dans Firefox, vous pouvez trouver les paramtres du proxy via le menu Outils > Options > Rseau > Paramtres. Dans le champ de la fentre Paramtres de connexion , slectionnez Conguration manuelle du Proxy et entrez "localhost" (sans les guillemets) ainsi que le proxy HTTP et le port 2048, comme le montre l'imprime-cran cidessous. Pour accepter les nouveaux paramtres, cliquez sur OK.

103

104

Ultrasurf
******************************************************* Attention ! Ce logiciel est dangereux ! Pour plus de renseignements, vous pouvez lire cet article : http://reets.info/syrie-ultrasurfou-comment-le-gouvernement-syrien-piege-ses-opposants-avec-un-malware/ Merci de relayer cette information. ******************************************************* UltraSurf, du dveloppeur UltraReach Corp Internet, est un proxy conu pour aider les utilisateurs d'Internet Chinois contourner leur censure. Il peut galement fonctionner pour les utilisateurs dans d'autres pays.

Informations Gnrales
Systme dexploitation support Langues Site Web Support Anglais http://www.ultrareach.com FAQ : http://www.ultrareach.com/usercenter_en.htm

Obtenir Ultrasurf
Vous pouvez tlcharger gratuitement le logiciel, pour Windows uniquement, cette adresse http://www.ultrareach.com ou sur http://www.ultrareach.net ou enn sur http://www.wukie.net. La dernire page est en chinois, mais le tlchargement est facile trouver et il est en anglais.

Installation et utilisation d'Ultrasurf


Une fois tlcharg, le chier u1006.zip (selon le numro de la version), vous pouvez facilement lextraire avec un clique-droit en slectionnant Extraire Tout . Double-cliquez sur la nouvelle icone u1006 pour lancer l'application.

UltraSurf ouvrira automatiquement Internet Explorer et achera la page de recherche http://www.ultrareach.com/search.htm. Vous pouvez maintenant commencer naviguer grce l'instance d'Internet Explorer qu'a lanc UltraSurf.

105

Si vous souhaitez utiliser une autre application avec UltraSurf telle que le navigateur Firefox ou le client de messagerie instantane Pidgin, vous devez alors les congurer pour utiliser le client UltraSurf comme un serveur proxy : l'IP est 127.0.0.1 (votre PC, aussi connu comme localhost ) et le port 9666. Vous pouvez ouvrir le Guide de l'utilisateur d'UltraSurf en cliquant sur Aide dans la fentre principale d'UltraSurf. Infos sur l'UltraSurf chinois (wujie) : http://www.internetfreedom.org/UltraSurf Guide de l'utilisateur chinois : http://www.wujie.net/userguide.htm

106

Services VPN
Un VPN, comprenez un rseau virtuel priv, chire et encapsule tout trac Internet entre vous et un autre ordinateur. Cet ordinateur peut appartenir un service commercial de VPN, votre socit, ou un contact de conance. Parce que les services VPN encapsulent tout trac Internet, ils peuvent tre utiliss pour envoyer un e-mail, de la messagerie instantane, de voix sur IP (VoIP) et tout autre service Internet et de navigation Web, faisant que tout ce qui voyage travers le tunnel soit illisible tout le long du chemin. Si l'encapsulation se termine dans une zone o Internet est restreint, cela peut tre une mthode ecace de contournement, vu que l'entit/serveur de ltrage ne voit que les donnes chires, et n'a aucun moyen de savoir quelle donne transite. Cela a galement l'eet de rendre vos dirents types de trac impermables aux yeux indiscrets.

Depuis que beaucoup d'entreprises internationales utilisent la technologie VPN pour permettre aux employs qui ont besoin d'accder des donnes nancires sensibles ou d'autres informations depuis leur domicile ou distance sur Internet, elle est moins susceptible d'tre bloque que les technologies utilises uniquement pour des raisons de contournement. Il est important de noter que la donne est chire jusqu'au bout du tunnel et qu'ensuite elle voyage jusqu' sa destination nale de manire non-chire. Si, par exemple, vous tablissez un tunnel un fournisseur VPN commercial, et qu'ensuite vous sollicitez la page Web http://news.bbc.co.uk travers le tunnel, la donne sera chire depuis votre ordinateur jusqu' l'ordinateur du fournisseur VPN, mais de l il sera non-chir jusqu'au serveur gr par la BBC, comme un trac internet normal. Cela veut dire que le fournisseur VPN, la BBC et quiconque contrle le systme entre ces deux serveurs sera, en thorie, capable de voir quelle donne vous avez envoy ou demand.

107

Utiliser un service VPN


Un service VPN peut ou ne peut pas requrir d'installation logicielle ct client (beaucoup d'entre eux se basent sur le support existant dans Windows, Mac OS ou GNU/Linux et donc se passent de logiciel supplmentaire). Utiliser un service VPN vous oblige faire conance aux propritaires du service, mais cela vous fournit une mthode simple et pratique pour contourner le ltrage d'Internet, gratuitement ou moyennant une contribution mensuelle gnralement comprise entre 5 et 10 dollars US en fonction du service. Les services gratuits sont souvent rtribus soit par la publicit soit par une limite de bande passante ou/et par un trac maximum autoris sur une priode donne. Services VPN populaires : Hotspot Shield, https://hotspotshield.com Selon un rapport du Berkman Center datant de 2010, Hotspot Shield est incontestablement le service VPN le plus populaire. Pour plus de dtails sur comment obtenir et utiliser Hotspot Shield, lisez le chapitre qui lui est consacr dans ce guide. UltraVPN : http://www.ultravpn.fr FreeVPN : http://www.thefreevpn.com CyberGhost : http://cyberghostvpn.com Air VPN : https://airvpn.org AirVPN ore des comptes gratuits sans restriction de bande passante, de trac et sans publicit pour les militants par simple requte. Vpnod : http://www.vpnod.com VpnSteel : http://www.vpnsteel.com Loki Network Project : http://www.projectloki.com ItsHidden : http://itshidden.com Les exemples de services VPN payants incluent Anonymizer, GhostSurf, XeroBank, HotSpotVPN, WiTopia, VPN Swiss, Steganos, Hamachi LogMeIn, Relakks, Skydur, iPig, iVPN.net, FindNot, Dold, UnblockVPN and SecureIX. Une liste de fournisseurs VPN gratuits et payants, avec leur cot mensuel et leurs caractristiques techniques est disponible cette adresse http://en.cship.org/wiki/VPN.

VPN standards et cryptage


Il y a de nombreuses normes direntes pour congurer des rseaux VPN, incluant IPSec, SSL/TLS et PPTP, qui varient en termes de complexit, de niveaux de scurit fournis, et de systmes d'exploitation sur lesquels ils sont disponibles. Il existe de nombreuses utilisations direntes de chaque norme logicielle qui possdent diverses autres fonctionnalits. Alors que le PPTP est connu pour utiliser un chirage plus faible que IPSec ou SSL/TLS, il peut s'avrer utile pour contourner un blocage Internet, et le logiciel client est parfaitement intgr dans la plupart des versions de Microsoft Windows. Les systmes VPN bas sur le SSL/TLS sont relativement faciles congurer, et fournissent un niveau de scurit solide. IPSec fonctionne au niveau d'Internet, responsable du transfert des paquets dans l'architecture Internet, tandis que les autres fonctionnent au niveau de l'application. Cela rend IPSec plus exible, car il peut tre utilis pour protger tous les hauts niveaux de protocoles mais est galement dicile congurer.

108

Congurer votre propre service VPN


Comme alternative aux services VPN commerciaux payants, les utilisateurs ayant des contacts dans des zones non-restreintes peuvent leur demander de tlcharger et d'installer des logiciels qui permettent de congurer un service VPN priv. Cela requiert un plus haut degr de connaissances techniques mais a l'avantage d'tre gratuit et sans restriction. Le caractre personnel d'une telle conguration permet galement qu'elle soit moins sujette au blocage qu'un service commercial disponible depuis longtemps. Un des programmes open source les plus utiliss disponible pour congurer ce genre de VPN priv est OpenVPN (http://openvpn.net), qui peut tre install sur Linux, MacOS, Windows et de nombreux autres systmes d'exploitation. Pour Comprendre comment congurer un systme OpenVPN, lisez le chapitre qui lui est consacr dans ce guide.

Avantages
Un VPN fournit un transfert chir de vos donnes, ce qui en fait un des moyens les plus srs de contourner la censure d'Internet. Une fois congur, il est simple et transparent l'usage. Les VPN sont plus adapts des utilisateurs expriments qui ont besoin de moyens de contournement scuriss plutt que simplement du trac web et qui ont accs l'Internet depuis leur propre ordinateur sur lesquels ils peuvent installer des logiciels supplmentaires. Les VPN sont une excellent ressource pour les utilisateurs situs dans des lieux censurs qui n'ont pas de contacts de conance dans des zones non-censures. La technologie VPN est une application commerciale ordinaire qui n'est pas vraiment susceptible d'tre bloque.

Incovnients et risques
Certains VPN, principalement les gratuits, sont publics et peuvent tre ltrs. Ils ne peuvent normalement pas tre utiliss depuis un accs public sur lequel les utilisateurs ne peuvent pas installer de logiciels tels que dans les cybercafs ou les bibliothques. L'utilisation d'un VPN ncessite un plus haut niveau technique que les autres mthodes de contournement. Un oprateur rseau peut dtecter si un VPN est utilis et peut dterminer qui en est le fournisseur. L'oprateur rseau ne devrait pas tre capable de voir les communications envoyes travers le VPN moins quil ne soit pas correctement congur. L'oprateur VPN, semblable un oprateur proxy, peut voir ce que vous faites moins d'utiliser des moyens de chirement supplmentaires dans vos communications, tels que HTTPS pour le trac Web. Sans chirement supplmentaire, vous devez faire conance l'oprateur VPN de ne pas abuser de ses accs.

109

VPN sur Ubuntu


Si vous utilisez Ubuntu comme systme d'exploitation, vous pouvez vous connecter un VPN en utilisant l'application NetworkManager et le client libre OpenVPN. OpenVPN vous permet de vous connecter des rseaux VPN utilisant diverses mthodes d'authentication. Pour notre exemple, nous allons apprendre comment se connecter un serveur VPN en utilisant AirVPN, un service gratuit. La mthode de conguration pour OpenVPN sur Ubuntu est la mme quelque soit le service VPN que vous utilisiez.

Installer OpenVPN pour NetworkManager


NetworkManager, un utilitaire vous permettant d'ouvrir ou de fermer votre connexion VPN, est inclus dans Ubuntu par dfaut. Vous pouvez le trouver dans la zone de notication de votre cran, juste ct de l'horloge. Ensuite, ajoutons une extension OpenVPN qui va travailler avec NetworkManager, en utilisant la Logithque Ubuntu. 1. Ouvrez la Logithque Ubuntu dans le menu Applications situ en haut gauche de votre cran.

110

2. La Logithque Ubuntu vous permet de chercher, installer et dsinstaller des logiciels sur votre ordinateur. Cliquez sur la zone de recherche en haut droite de la fentre.

3. Dans la zone de recherche, tapez network-manager-openvpn-gnome (l'extension pour NetworkManager qui va activer OpenVPN). Ce paquet inclut tous les chiers dont vous avez besoin pour tablir une connexion VPN, y compris le client OpenVPN. Cliquez sur installer.

4. Il est possible qu'Ubuntu vous demande des droits supplmentaires pour installer le logiciel. Dans ce cas, tapez votre mot de passe et cliquez sur S'authentier . Une fois que le paquet est install, vous pouvez fermer la fentre de la Logithque.

111

5. Pour vrier que le client OpenVPN est correctement install, cliquez sur l'icne du Gestionnaire de Rseau gauche de l'horloge du systme et slectionnez Connexion VPN > Congurer un VPN .

6. Cliquez sur Ajouter sous l'onglet VPN.

7. Si vous voyez une option OpenVPN, vous avez correctement install le client OpenVPN dans Ubuntu. Cliquez sur Annuler et fermez le Gestionnaire de Rseau.

112

Obtenir un compte AirVPN


AirVPN, http://www.airvpn.org, est un service gratuit mais vous devrez vous enregistrer sur leur site web pour tlcharger les chiers de conguration pour votre connexion VPN. 1. Allez sur https://airvpn.org/?option=com_user&view=register et crez un compte gratuit. Assurez-vous davoir un mot de passe solide, vu que ce sera le mot de passe pour votre accs VPN. Pour des indications sur les mots de passe solides, lisez le chapitre Menaces et assomption de menaces dans ce livre. 2. Sur le site dAirVPN, dans le menu de navigation, slectionnez More > Acces with > Linux/Ubuntu .

3. Cliquez sur Access without our client . On vous demandera le mme mot de passe et nom dutilisateur que ceux que vous avez utilis pour vous enregistrer.

113

4. Slectionnez le mode VPN que vous souhaitez congurer dans NetworkManager, dans notre exemple nous utilisons Free - TCP 53, et laissez le reste des options telles quelles. Assurez-vous que vous avez bien valid les Conditions dutilisation en bas de la page, et cliquez sur Generate .

5. Une fentre de pop-up vous prviendra que le chier air.zip est prt au tlchargement. Il contient les chiers de conguration et certicats dont vous aurez besoin pour vous connecter au VPN. Cliquez sur OK .

Congurer AirVPN dans NetworkManager


Vous pouvez maintenant congurer NetworkManager pour vous connecter au service AirVPN.

114

1. Dcompressez le chier que vous avez tlcharg dans un dossier de votre disque dur, par exemple : /home/nomutilisateur/.vpn. Vous devriez avoir 4 chiers. Le chier air.ovpn est le chier de conguration que vous devez importer dans NetworkManager.

2. Pour importer le chier de conguration, ouvrez NetworkManager et allez dans Connexions VPN > Congurer le VPN .

115

3. Dans longlet VPN, cliquez sur Importer .

4. Trouvez le chier air.ovpn que vous venez de dcompresser. Cliquez sur Ouvrir .

116

5. Une nouvelle fentre va souvrir, ne touchez rien et cliquez sur Appliquer .

6. Flicitations! Votre connexion VPN est prte tre utilise et devrais apparatre dans la liste des connexions de longlet VPN. Vous pouvez maintenant fermer NetworkManager.

Utiliser votre nouvelle connexion VPN


Maintenant que vous avez congur NetworkManager pour quil se connecte un service VPN en utilisant le client OpenVPN, vous pouvez utiliser votre connexion pour contourner la censure. Suivez ces tapes :

117

1. Dans le menu NetworkManager, slectionnez votre nouvelle connexion dans Connexions VPN .

2. Attendez que la connexion VPN stablisse. Une fois connect, un petit cadenas devrait apparatre juste en dessous de votre icne NetworkManager, ce qui indique que vous utilisez une connexion scurise. Dplacez votre curseur sur licne pour conrmer que la connexion est active.

3. Vous pouvez tester le statut de votre connexion en visitant http://www.ipchicken.com. Ce testeur dIP gratuit devrait conrmer que vous utilisez un serveur airvpn.org.

118

4. Pour vous dconnecter de votre VPN, slectionnez Connexions VPN > Dconnecter le VPN dans le menu NetworkManager. Vous utilisez maintenant une connexion normale (ltre) nouveau.

119

Hotspot Shield
Hotspot Shield est une solution VPN gratuite, mais commerciale, tournant sous Microsoft Windows et Mac OS et qui permet d'accder Internet en vitant la censure grce un tunnel scuris : Elle utilise votre connexion Internet habituelle, mme si elle est censure. Puisque Hotspot Shield chire toutes vos communications, les logiciels de surveillance utiliss par les censeurs ne peuvent pas voir les sites que vous visitez.

Informations Gnrales
Systme dexploitation support Langues Site Web Support Anglais https://www.hotspotshield.com FAQ : https://www.anchorfree.com/support/hotspotshield.html E-mail : support@anchorfree.com

Obtenir Hotspot Shield


Tlchargez le logiciel sur https://www.hotspotshield.com. Le chier fait environ 6Mo, le tlchargement peut donc durer 25 minutes ou plus sur une connexion bas-dbit. Sil est interdit depuis votre connexion, envoyez un e-mail hss-sesawe@anchorfree.com avec un des mots suivants dans le sujet de votre message : hss , sesawe , hotspot ou shield . Vous recevrez dans votre bote de rception le chier d'installation en pice jointe. Attention, si vous utilisez l'extension Firefox NoScript et qu'elle est active, vous rencontrerez des problmes lors de l'utilisation de Hotspot Shield. Chaque adresse utilise par Hotspot Shield dit tre inscrite dans la liste blanche ou autorisez les scripts globalement quand vous utilisez Hotspot Shield.

120

Installer Hostpot Shield


1. Une fois le tlchargement russi, cherchez le chier tlcharg sur votre ordinateur et lancez l'installation en double cliquant l'icne.

2. Windows peut vous demander l'autorisation d'installer le logiciel. Choisissez Oui .

3. Slectionnez la langue d'installation depuis le menu droulant.

121

4. Aprs avoir slectionn la langue, vous verrez un cran de bienvenue. Cliquez sur Suivant .

5. Acceptez les termes de la licence en cliquant sur J'accepte .

122

6. Vous verrez une liste de logiciels optionnels que vous pouvez installer. Cliquez sur Suivant .

7. Sur l'cran qui suit, vous pouvez dcocher la case vous proposant l'installation de la barre d'outils communautaire Hotspot Shield. Cette option n'est pas ncessaire son bon fonctionnement.

123

8. D'autres options vous seront proposes sur l'cran suivant. Elles sont facultatives et n'ont pas besoin d'tre installes pour utiliser Hotspot Shield.

9. Slectionnez le rpertoire du disque dur dans lequel vous souhaitez installer Hotspot Shield.

124

10. Windows peut vous demander des autorisations lors de l'installation des dirents composants de Hotspot Shield. Vous pouvez, en toute srnit, cliquer sur Installer chaque fois.

11. Quand l'installation est termine, cliquez sur Suivant .

125

12. Vous pouvez lancer Hotspot Shield immdiatement, l'installation termine et crer une icne sur votre bureau. Adaptez les prfrences puis cliquez sur Terminer .

Hotspot Shield est maintenant install sur votre ordinateur.

126

Se connecter au service Hotspot Shield


1. Cliquez sur l'icne de Hotspot Shield sur votre bureau ou depuis le menu Programmes > Hotspot Shield .

2. Une fois que vous avez lanc Hotspot Shield, une fentre de navigateur Web s'ouvre sur une page rcapitulant l'tat de toutes les tapes ncessaires pour la connexion au service comme Authentication et Assignation d'adresse IP .

3. Une fois connect, Hotspot Shield vous redirigera vers une page d'accueil. Cliquez sur Dmarrer pour commencer naviguer.

127

4. Remarque: aprs avoir cliqu sur Dmarrer , Hotspot Shield doit vous rediriger vers une page de publicit comme celle prsente ci-dessous. Vous pouvez fermer cet onglet et commencer naviguer comme d'habitude. Vous pouvez vrier que vous tes bien connect au service Hotspot Shield en regardant l'icne verte de Hotspot Shield dans la barre des tches ( ct de l'horloge).

5. Pour vrier l'tat de votre connexion, faites un clic droit sur l'icne de Hotspot Shield dans la barre des tches et choisissez Proprits .

128

Se dconnecter du service Hotspot Shield


1. Pour vous dconnecter du service, eectuez un clic droit l'icne de Hotspot Shield dans la barre des tches (voir l'image ci-dessous) et choisissez Se dconnecter/OFF . 2. Hotspot vous demandera de conrmer votre demande de dconnexion. Cliquez sur Se dconnecter .

3. Une fentre d'tat doit apparatre et vous conrmer que vous tes bien dconnect et donc que vous naviguez sur votre connexion habituelle (celle qui est ltre). Cliquez sur Se connecter pour contourner la censure nouveau.

129

Alkasir
Alkasir est un outil client/serveur innovant qui facilite lanalyse, le traage, et le contournement du ltrage de sites web. Principalement utilis au Moyen-Orient, Il peut tre utilis ailleurs. Alkasir utilise un logiciel client ddi utilisant des serveurs proxy. Sa fonctionnalit innovante est de conserver une liste des sites bloqus jour en rcuprant des mises jour semi-automatiques. Il permet de reporter de nouveaux sites bloqus travers la communaut dutilisateurs.

Informations Gnrales
Systmes dexploitation supports Langues Site Web Support Anglais et Arabe https://alkasir.com Aide https://alkasir.com/help FAQ : https://alkasir.com/faq Contact : https://alkasir.com/contact

Comment fonctionne Alkasir?


Alkasir a implment deux fonctionnalits innovantes et complmentaires. Il est conu comme un navigateur web (bas sur mozilla refox) avec un proxy HTTP intgr prcongur et une liste intelligente dadresses bloques.

Contourner la censure dInternet


Linnovation dAlkasir est quil se base sur sa liste dadresses bloques et son proxy intgr pour atteindre ces adresses bloques. On accde aux adresses non bloques directement, sans passer par le proxy. Utiliser le proxy HTTP uniquement quand il est ncessaire permet doptimiser lutilisation de la bande passante et daccder aux pages non bloques plus rapidement (vu que les pages auxquelles on accde directement se chargent plus vite).

Garder la liste dadresses bloques jour


chaque fois quun utilisateur suspecte quune adresse est bloque, il peut le reporter dans linterface du logiciel. Alkasir vrie le rapport, puis demande la personne grant le pays (un tre humain) dautoriser lajout la base pour conserver la liste jour et viter le contenu indsirable dy entrer, comme la pornographie. Un seul contenu bloqu (un site web bloqu dans un certain pays) dpend souvent de plus dune adresse. Quand Alkasir dtecte une adresse bloque dans un certain pays, il vrie lesquelles des adresses rfrences sur la page sont galement bloques. De cette faon, Alkasir construit sa liste de contenus bloqus travers une mthode daspiration de site un niveau. Enn, si un utilisateur dAlkasir narrive pas charger une adresse avec une requte directe (i.e. pas travers le proxy), le client le remarque et vrie si ladresse est nouvelle (pas dj dans la liste). Si elle lest, il lajoute automatiquement. La liste des sites bloqus est disponible cette adresse : https://alkasir.com/map. Pour rsumer, la liste de sites bloqus dAlkasir est enrichie en permanence par tous ses utilisateurs, via des rapports humains ou automatiques, et le navigateur sappuie l-dessus pour optimiser la ractivit globale en redirigeant seulement les adresses bloques dans le proxy. 130

Obtenir Alkasir
Vous pouvez tlcharger Alkasir directement depuis le site web, ou le recevoir via e-mail.

Tlcharger Alkasir depuis le site web


Vous pouvez tlcharger Alkasir depuis le site ociel : https://alkasir.com. En fonction de votre systme dexploitation et des programmes que vous avez, vous pouvez choisir une des versions suivantes : Si vous avez Windows Vista ou Windows 7 et avez refox, vous avez seulement besoin du Alkasir installation package qui requiert 3 Mo despace libre. Si ce nest pas le cas, vous devez tlcharger Alkasir complete installation package qui requiert 41.04 Mo. Si vous ne pouvez pas ou voulez pas installer Alkasir de manire permanente sur lordinateur que vous utilisez, par exemple dans un cybercaf ou une bibliothque, vous pouvez tlcharger une des deux versions USB : Alkasir USB sans Mozilla : sans installation, portable, mais ncessite mozilla refox, 4 Mo. Alkasir USB avec le navigateur Mozilla : pas dinstallation, portable, 12 Mo. Notez que les deux versions ont besoin du framework .Net install, ce qui est le cas de base sur Windows vista et Windows 7. Vous pouvez galement crer un compte pour recevoir rgulirement des mises jour et des informations dAlkasir par e-mail. Elles sortent rgulirement, donc assurez-vous davoir la dernire version depuis le site web.

Recevoir Alkasir par e-mail


Si le site dAlkasir est bloqu dans votre pays, vous pouvez obtenir le chier dinstallation via un email automatique. Envoyez juste un email vide ladresse get@alkasir.com pour demander le chier dinstallation en pice jointe. {image} Vous recevrez un e-mail avec le logiciel joint et des instructions sur comment installer alkasir sur votre ordinateur. Si vous ne recevez pas le logiciel aprs quelques minutes, il se peut que vous ayez ajouter get@alkasir.com votre liste blanche pour que lemail ne soit pas considr comme du spam.

Installation Alkasir
Une fois que vous avez tlcharg le chier dinstallation, double-cliquez sur licne.

131

Vous aurez peut-tre un avertissement de scurit. Cliquez sur Lancer ou Accepter .

Suivez lassistant dinstallation en cliquant sur le bouton Suivant .

Vous pouvez le dossier dinstallation (mais ce nest pas recommand).

132

Quand vous tes prt, cliquez sur Suivant .

Conrmez lavertissement de scurit ach au-dessus en cliquant Oui .

Quand linstallation est nie, cliquez sur Fermer .

133

Utiliser Alkasir
Alkasir devrait se lancer automatiquement ds que Windows se lance. Assurez-vous que le logiciel est bien lanc en vriant que licne Alkasir est ache dans votre barre des tches, ct de lhorloge.

Un clic droit sur licne ache le menu de conguration. 134

Lancer le navigateur Ouvrir linterface dalkasir Signaler une adresse bloque Linterface principale dalkasir rassemble toutes les fonctionnalits du logiciel. Vous pouvez eectuer les actions suivantes : Lancer, arrter, et relancer le logiciel Lancer le navigateur Alkasir Senregistrer ou se connecter sur http://alkasir.com Obtenir des mises jour pour votre version dalkasir

Pour commencer, lancez le navigateur alkasir. 135

Linterface graphique du navigateur est trs similaire celle de Mozilla Firefox, vu quelle utilise la mme base. Notez les fonctionnalits spciques : Un bouton pour avoir une traduction arabe complte Un bouton report blocked url , utiliser quand vous essayez daller sur un site qui a lair dtre bloqu. Ce bouton est ach ct de la barre dadresse et de la barre de statut. Une icne Alkasir pour aller linterface principale. Vous pouvez aussi trouver dautres menus pour intgrer votre navigateur alkasir avec votre compte. Il est possible dactiver ou dsactiver les mises jour automatiques pour le logiciel, la liste des proxys, et la liste des sites bloqus. Si vous arrivez une page derreur qui pourrait rvler un site bloqu (comme un Acces Denied ou connexion Timeout Error), vous pouvez envoyer cette adresse la liste dalkasir en cliquant sur le bouton Report Blocked URL . Vous pouvez choisir dtre inform de la dcision du modrateur sur lentre de cette adresse dans la liste (cette dcision est base sur la politique dalkasir).

136

Plus d'informations
Visitez https://alkasir.com pour : Une documentation plus fournie sur le logiciel : https://alkasir.com/help Une liste des questions les plus frquemment poses (FAQ) : https://alkasir.com/faq

137

Tor : le Routage en oignon


Tor (le Routage en oignon) est un rseau trs perfectionn de serveurs proxys.

Informations Gnrales
Systme dexploitation support Langues Site Web Support 13 langues https://www.torproject.org Liste de diusion : https://lists.torproject.org/cgibin/mailman/listinfo/tor-talk/td>

Quand vous utilisez Tor pour accder un site web, vos communications sont achemines de faon alatoire, via un rseau de proxys indpendants et bnvoles. Tout le trac entre les serveurs Tor (ou relais) est crypt, et chacun des relais ne connat que ladresse IP de deux autres celui qui le prcde immdiatement et celui qui le suit immdiatement dans la chane.

Ceci a pour but dempcher dtablir tout lien. Tor rend la tche trs dicile dans les cas suivants : que votre fournisseur daccs ou tout autre observateur local sache quel site web vous voulez accder ou quelle information vous envoyez. que le site web connaisse votre identit (du moins votre adresse IP). quun quelconque des relais indpendants connaisse votre identit, puisse vous localiser ou savoir o vous allez, que ce soit directement en ayant votre adresse IP ou en arrivant dduire ces informations partir de vos habitudes de navigation grce une observation rgulire de votre trac.

138

De quoi ai-je besoin pour utiliser le rseau TOR ?


Pour se connecter lInternet par le rseau Tor, et lutiliser pour prserver son anonymat, la condentialit de sa vie prive et contourner la censure, vous devez installer sur votre ordinateur le logiciel client Tor. Il est galement possible dexcuter une version portable du programme partir dune cl USB ou tout autre priphrique externe. Tor est compatible avec la plupart des versions de Windows, Mac OS X et GNU/Linux.

Avec quels logiciels est-il compatible ?


Tor utilise une interface proxy SOCKS pour se connecter aux applications, donc toute application compatible avec SOCKS (versions 4, 4a et 5) peut voir son trac rendu anonyme grce Tor, notamment : la plupart des navigateurs Web. de nombreux clients de messagerie instantane et de rseaux IRC. des clients SSH. des clients emails. Si vous avez install Tor partir de Vidalia Bundle, Tor Browser Bundle ou Tor IM Browser Bundle, Tor aura galement congur une application proxy HTTP comme frontal pour le rseau Tor. Ceci permettra dautres applications non compatibles avec SOCKS de fonctionner avec Tor. Si Tor vous intresse principalement pour surfer sur le Web et chatter, vous trouverez plus facile dutiliser Tor Browser Bundle ou Tor IM Browser qui vous proposeront des solutions prcongures et prtes lemploi. Tor Browser Bundle comprend galement un Torbutton, qui amliore la protection de la vie prive quand on utilise Tor avec un navigateur Web. Les deux versions de Tor sont tlchargeables partir de https://www.torproject.org/projects/torbrowser.

Avantages et risques
Tor peut savrer un outil trs ecace pour le contournement de la censure et la protection de votre identit. Le cryptage avec Tor dissimule le contenu de vos communications au regard de votre oprateur local de rseau, lempche de voir avec qui vous communiquez et quels sites Web vous regardez. Sil est utilis correctement, il ore une protection de lanonymat largement suprieure celle dun proxy unique. Toutefois : Tor est vulnrable au blocage. La plupart des nuds de Tor gurent dans un annuaire public ; il est donc facile pour des oprateurs de rseau davoir accs cette liste et dajouter les adresses IP de ces nuds un ltre. (Une faon de tenter dviter ce type de blocage est dutiliser lun des divers ponts Tor, ce sont les nuds dentre de Tor qui ne sont pas achs publiquement, prcisment pour viter le blocage). Certains programmes que vous pourriez utiliser avec Tor posent des problmes et peuvent donc compromettre lanonymat. Tor Browser Bundle inclut une version de Firefox o Torbutton est install. Torbutton dsactive certains plugins et modie lempreinte de votre navigateur de faon ce quelle ressemble nimporte quel utilisateur de Torbutton. Tor ne vous protgera pas si vous ne congurez pas vos applications pour quelles passent par Tor. Certains plugins et scripts ne tiennent pas compte des paramtres du proxy local et peuvent dvoiler votre adresse IP. Si vous nutilisez pas de cryptage supplmentaire pour protger vos communications, vos donnes seront dcryptes en arrivant au dernier nud de Tor de la chane (appel nud de sortie). Autrement dit, vos donnes seront potentiellement visibles par le propritaire du dernier nud Tor ou le FAI entre ce nud et le site web que vous voulez consulter. 139

Les dveloppeurs de Tor ont beaucoup rchi ces risques et dautres et avertissent lutilisateur sur trois points : 1. Tor ne vous protge pas si vous ne lutilisez pas correctement. Vous pourrez lire la liste des avertissements ici : https://www.torproject.org/download/download.html.en#warning; suivez ensuite soigneusement les instructions de votre plateforme : https://www.torproject.org/documentation.html.en#RunningTo 2. Mme si vous congurez et utilisez Tor correctement, des attaques potentielles demeurent, qui pourraient compromettre la capacit de Tor vous protger : https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#Whatattacksre mainagainstonionrouting 3. Aucun systme danonymat nest parfait dans ltat actuel des choses, et Tor ne fait pas exception la rgle : vous ne pouvez compter uniquement sur le rseau Tor actuel si vous souhaitez bncier dun anonymat sans faille.

Utiliser le pack de navigation Tor (Tor Browser Bundle)


Avec le Tor Browser Bundle, vous pouvez utiliser Tor sous Windows, OS X ou GNU/Linux sans avoir besoin de congurer un navigateur Web. Mieux encore, cest galement une application portable qui peut tre excute partir dune cl USB, ce qui vous permet de le transporter vers nimporte quel ordinateur sans avoir besoin de linstaller sur le disque dur de cet ordinateur.

Tlchargement du pack de navigation


Le Tor Browser Bundle est tlchargeable partir du site Web torproject.org, en un seul chier ou bien en version split compose de plusieurs chiers. Si votre connexion Internet est lente et peu able, la version split aura de meilleures chances de fonctionner que le tlchargement dun unique trs gros chier. Si le site Web torproject.org est ltr l o vous vous trouvez, saisissez les mots cls tor mirrors dans votre moteur de recherche favori ; les rsultats de votre requte comprendront probablement dautres adresses partir desquelles tlcharger le Tor Browser Bundle. Obtenir Tor par email : adresser un email gettor@torproject.org en mettant help dans le corps du message, et vous recevrez des instructions sur la manire dont le robot autorpondeur peut vous envoyer le logiciel Tor. Attention : Lorsque vous tlchargez le Tor Browser Bundle (version classique ou version split), vriez les signatures des chiers, surtout si vous tlchargez des chiers partir dun site miroir. Cette mesure permet de vrier que les chiers nont pas t altrs. Pour en savoir plus sur les chiers signatures et la manire de les vrier, lire https://www.torproject.org/docs/verifying-signature. Vous pouvez tlcharger le logiciel GnuPG ncessaire pour vrier la signature ici : http://www.gnupg.org/download/index.en.html#auto-ref-2. Les instructions ci-dessous correspondent linstallation de Tor Browser sur Microsoft Windows. Si vous utilisez un systme dexploitation dirent, recherchez sur le site Web de Tor les liens et instruction pour le tlchargement.

140

Installation partir dun chier unique


1. Dans votre navigateur Web, entrez lURL de tlchargement de Tor Browser : https://www.torproject.org/projects/torbrowser

2. Cliquer sur le lien correspondant la langue choisie pour tlcharger le chier dinstallation.

3. Double-cliquez sur le chier .exe que vous avez tlcharg. Une fentre chier autoextractible 7-zip apparatra.

141

1. Choisissez un dossier vers lequel extraire les chiers et cliquez sur Extraire . Remarque : vous pouvez choisir dextraire les chiers directement vers la cl USB si vous voulez utiliser Tor Browser sur dirents ordinateurs (par exemple, des ordinateurs dans des cybercafs). 2. Quand lextraction est acheve, ouvrez le dossier et vriez que le contenu correspond limage ci-dessous :

3. Pour nettoyer, supprimer le chier.exe que vous avez tlcharg lorigine.

142

Installation partir de la version split


1. Dans votre navigateur Web, entrez lURL de la version split de Tor Browser Bundle (https://www.torproject.org/projects/torbrowser-split.html.en), puis cliquez sur le lien correspondant la langue choisie pour aller sur une page ressemblant la page en anglais ci-dessous :

2. Cliquez sur chaque chier pour le tlcharger (lun avec une terminaison en .exe et neuf autres avec une terminaison en .rar), lun aprs lautre, et sauvegardez-les tous dans un dossier sur votre disque dur.

143

dans un dossier sur votre disque dur. 3. Double-cliquez la premire partie (le chier dont le nom se termine en .exe). Cela lance un programme servant runir toutes les parties.

4. Choisissez un dossier o vous voulez installer les chiers et cliquez sur Installez . Le programme ache des messages sur la progression de linstallation, puis se ferme. 5. Quand lextraction est acheve, ouvrez le dossier et vriez que le contenu correspond limage ci-dessous :

6. Pour nettoyer, supprimer tous les chiers que vous avez tlcharg lorigine.

Utiliser Tor Browser


Avant de commencer : Fermez Tor. Si Tor est dj install sur votre ordinateur, assurez-vous quil nest pas en cours dexcution. Lancez Tor Browser : Dans le dossier Tor Browser, double-cliquez sur Dmarrer Tor Browser . Le panneau de contrle Tor (Vidalia) souvre et Tor commence se connecter au rseau Tor.

144

Quand la connexion est tablie, Firefox se connecte automatiquement la page TorCheck puis conrme que votre navigateur est congur pour utiliser Tor. Cela peut prendre un moment, selon la qualit de votre connexion Internet.

Si vous tes connect au rseau Tor, une icne en forme doignon vert apparat dans la barre dtat systme au coin infrieur droit de votre cran :

145

Navigation l'aide de Tor Browser


Essayer de visiter quelques sites Web et de voir sils sachent. Les sites sont susceptibles de se charger plus lentement que la normale car votre connexion est achemine travers plusieurs relais.

Si cela ne fonctionne pas


Si loignon dans le panneau de contrle Vidalia ne devient jamais vert ou si Firefox est ouvert, mais ache une page o vous lisez : Dsol. Vous nutilisez pas Tor actuellement , comme dans limage ci-dessous, cest en eet le cas.

Si vous lisez ce message, fermez Firefox et Tor Browser, puis rptez les procdures cidessus. Vous pouvez eectuer tout moment cette vrication pour tre sr que vous tes en train dutiliser Tor en allant sur https://check.torproject.org/. Si Tor Browser ne fonctionne pas au bout de deux ou trois tentatives, il est possible que Tor soit bloqu en partie par votre FAI ; il faut alors essayer dutiliser la fonction pont de Tor voir la section ci-dessous Utiliser Tor avec des ponts .

146

Utiliser Tor IM Browser Bundle


Le Tor IM Browser Bundle est semblable au Tor Browser Bundle, mais il comprend laccs au client de messagerie instantane multi-protocole Pidgin, qui vous permet de chatter de manire crypte partir de votre protocole de messagerie instantane comme ICQ, MSN Messenger, Yahoo ! Messenger ou QQ qui peuvent tre ltrs. Pour en savoir plus sur Pidgin : http://www.pidgin.im

Tlcharger Tor IM BrowserBundle


Vous pouvez tlcharger le Tor IM Browser Bundle directement partir du site Web de Tor avec ce lien : https://www.torproject.org/projects/torbrowser

Si votre connexion Internet est lente ou peu able, vous pouvez galement obtenir une version split sur le site Web torproject.org avec ce lien : https://www.torproject.org/projects/torbrowser-split.html.en

147

Auto-extraire l'archive
Pour dmarrer, double-cliquez sur le chier .exe que vous venez de tlcharger. Cest normalement la fentre ci-dessous qui sachera :

Choisissez un dossier vers le quel vous voulez extraire les chiers. Dans le doute, conserver lemplacement par dfaut. Puis cliquez sur Extraire . Remarque : vous pouvez choisir dextraire les chiers directement vers la cl USB si vous voulez utiliser Tor Browser sur dirents ordinateurs (par exemple, des ordinateurs dans des cybercafs). Quand lextraction est acheve, ouvrez le nouveau dossier cr et vriez que le contenu correspond limage ci-dessous (vous y trouverez le dossier PidginPortable) :

148

Vous pouvez maintenant supprimer en toute scurit le chier .exe que vous aviez tlcharg (ou tous les chiers .rar et .exe si vous avez utilis la version split)

Utiliser Tor IM Browser Bundle


Avant de commencer : Fermez Firefox. Si le navigateur Firefox est install sur votre ordinateur, assurez-vous quil nest pas lanc. Fermez Tor. Si Tor est install sur votre ordinateur, assurez-vous quil nest pas lanc. Lancer Tor IM Browser : Dans le dossier Tor Browser, double-cliquez sur Dmarrer Tor Browser . Le panneau de contrle de Tor (Vidalia) souvre et Tor se connecte au rseau Tor.

Quand une connexion est tablie : Une fentre Firefox sache et se connecte la page TorCheck, o doit gurer loignon vert qui conrme que votre navigateur est congur pour utiliser Tor.

149

Une fentre de lassistant Pidgin (ci-dessous) sache et vous invite congurer les paramtres de votre compte de Messagerie Instantane dans Pidgin.

Vous verrez galement apparatre licne de Tor (un oignon vert si vous tes connect) et licne de Pidgin dans la barre dtat systme au coin infrieur droit de votre cran

Congurer votre compte de messagerie instantane dans Pidgin


Vous pouvez congurer votre compte de messagerie instantane dans la fentre de Pidgin. Pidgin est compatible avec la plupart des principaux services de messagerie instantane (AIM, MSN, Yahoo !, Google Talk, Jabber, XMPP, ICQ, etc.).

Pour en savoir plus sur le mode demploi de Pidgin, voir : http://developer.pidgin.im/wiki/Using%20Pidgin#GSoCMentoring.Evaluations

150

Si cela ne fonctionne pas

Si loignon du Panneau de contrle Vidalia ne devient pas vert ou si Firefox souvre, mais ache une page o vous lisez : Dsol, vous nutilisez pas Tor actuellement , vous devez alors : Quitter Vidalia et Pidgin (voir les dtails ci-dessous). Relancer Tor IM Browser en suivant les tapes ci-dessous (Utiliser Tor IM Browser Bundle). Si Tor Browser ne fonctionne toujours pas au bout de deux ou trois tentatives, il est possible que Tor soit bloqu en partie par votre FAI. Se rfrer la section ci-dessous Utiliser Tor avec des ponts .

Quitter Tor IM Browser


Pour quitter Tor IM Browser : Quittez Vidalia en faisant un clic droit sur licne de loignon dans votre barre de tches et choisissez Quitter dans le menu contextuel de Vidalia. Quittez Vidalia en faisant un clic droit sur licne de loignon dans votre barre de tches et choisissez Quitter dans le menu contextuel de Pidgin. Quand licne de Vidalia et licne de Pidgin disparaissent de la barre de tches de Windows au coin infrieur droit de votre cran, cest que Tor IM Browser est ferm.

Utiliser les ponts de Tor


Quittez Si vous souponnez que votre accs au rseau Tor est bloqu, vous pouvez vous servir de loption pont de Tor. Cette fonction a t spcialement cre pour aider les gens utiliser Tor partir des emplacements o laccs au rseau Tor est bloqu. (Pour utiliser un pont, il faut que vous ayez dj tlcharg et install avec succs le logiciel Tor.)

Qu'est-ce qu'un pont ?


Les relais-ponts (ou ponts en abrg) sont des relais de Tor qui ne gurent pas dans le principal annuaire public de Tor, ceci intentionnellement, an de mettre un terme au blocage de ces relais. Mme si votre FAI ltre les connexions tous les relais de Tor connus du public, il se pourrait quil ne russisse pas bloquer tous les ponts. 151

O trouver ces ponts ?


Pour se servir dun pont, vous devez en localiser un et ajouter ses informations dans vos paramtres rseau. Pour avoir quelques ponts, il sut daccder laide de votre navigateur Web https://bridges.torproject.org/. Si ce site Web est bloqu ou que vous ayez besoin de plus de ponts, envoyez un email partir dun compte Gmail bridges@torproject.org en indiquant dans le corps de votre message get bridges (sans guillemets).

Quasi instantanment, vous recevrez une rponse contenant des informations sur quelques ponts :

Points trs importants :

152

1. Vous devez imprativement utiliser un compte Gmail pour envoyer votre requte. Si torproject.org acceptait les requtes provenant dautres comptes de messagerie, un cyber-attaquant pourrait aisment crer de multiples adresses email et connatre rapidement tous les ponts. Si vous ne possdez pas encore de compte Gmail, cela ne vous prendra que quelques minutes pour en crer un. 2. Si votre connexion Internet est lente, vous pouvez utiliser lURL https://mail.google.com/mail/h/ pour avoir un accs direct la version HTML de Gmail.

Activer le bridging et entrer les informations sur le pont


Aprs avoir obtenu des adresses de relais-ponts, vous devez congurer Tor avec ladresse de pont Tor de votre choix : 1. Ouvrez le panneau de contrle de Tor (Vidalia).

2. Cliquez sur Paramtres . Une fentre Paramtres souvrira.

3. Cliquez sur Rseau . 4. Slectionnez Mon pare-feu ne me permet de me connecter qu certains ports et Mon FAI bloque les connexions au rseau Tor . 5. Entrez les informations relatives lURL du pont que vous avez reues par email dans le champ Ajouter un pont .

153

le champ Ajouter un pont . 6. Cliquez sur le + en vert plac sur le ct droit du champ Ajouter un pont . LURL est ajoute dans la boite ci-dessous :

7. Cliquez sur OK en bas de la fentre pour valider vos nouveaux paramtres.

8. Dans le panneau de contrle de Tor, arrtez et redmarrez Tor pour utiliser vos nouveaux paramtres. Remarque : Ajoutez autant dadresses de ponts que possible. Des ponts supplmentaires augmentent la abilit. Un seul pont sut pour atteindre le rseau Tor, mais si vous nen avez quun et quil se fait bloquer ou cesse de fonctionner, vous serez coup du rseau Tor tant que vous naurez pas ajout de nouveaux ponts. Pour ajouter plus de ponts dans vos paramtres rseau, rptez lopration ci-dessus avec les informations correspondant aux ponts supplmentaires obtenues dans le message email reu de bridges@torproject.org

154

Jondo
Jondo a fait ses dbuts en tant que projet universitaire allemand, appel Java Anon Proxy (JAP), comprenez Proxy Anonyme Java. Il est devenu un outil danonymisation solide, comme Tor, qui transfre le trac travers plusieurs serveurs indpendants. Contrairement Tor, le rseau JonDo mlange des serveurs maintenus par des volontaires avec dautres maintenus par une entreprise alie. Cette disposition donne aux utilisateurs un choix de dbit : de 30-50 Ko/s, environ la vitesse dun modle RTC, accessible gratuitement, 660 Ko/s en accs payant. Pour une comparaison plus dtaille et une liste des prix, voyez https://anonymous-proxy-servers.net/en/payment.html.

Informations Gnrales
Systmes dexploitation supports Langues Site Web Support Anglais, Allemand, tchque, Nerlandais, Franais, et Russe http://www.jondos.de Forum : https://anonymous-proxy-servers.net/forum Wiki : https://anonymous-proxy-servers.net/wiki Formulaire de contact : https://anonymous-proxyservers.net/bin/contact.pl?

Installation
Pour utiliser le rseau JonDo, appel JonDonym, vous devez tlcharger le client JonDo pour votre systme dexploitation sur https://anonymous-proxy-servers.net/en/jondo.html. Des versions sont disponibles pour Linux (environ 9Mio), Mac OS X (environ 17 Mio) et Windows (environ 35 Mio). Une fois que vous avez tlcharg le client, installez-le comme vous installeriez nimporte quel logiciel de votre systme. On vous demandera peut-tre si vous souhaitez linstaller sur votre PC ou si vous souhaiter crer une version portable. Dans notre exemple, nous envisageons une installation sur PC. Les utilisateurs de windows peuvent galement installer le navigateur JonDoFox, dont nous parlons plus bas.

Conguration et utilisation
Quand vous lancez JonDo pour la premire fois, vous pouvez choisir le langage que vous voulez.

155

Choisissez ensuite le niveau de dtail que vous voulez voir quand vous utilisez le service. Les utilisateurs de base devraient choisir Vue simplie .

Sur lcran suivant, lassistant dinstallation vous demande de choisir le navigateur qui utilisera le proxy JonDo. Cliquez sur le nom de votre navigateur, et suivez les instructions.

JonDo vous demande enn de tester votre conguration. Dans le panneau de contrle, rglez anonymat O et essayez ensuite douvrir un site via le navigateur que vous venez de congurer.

156

Si JonDo vous ache un avertissement et que vous devez cliquer sur Oui pour accder au site, tout est congur correctement et vous pouvez choisir Lavertissement est ach. La navigation est possible aprs conrmation . Si une autre description vous correspond, choisissez-la, et lassistant vous donnera plus dinformations sur la rsolution de votre problme.

Maintenant, passez la seconde tape pour vous assurer que la conguration est correcte: rglez lanonymat sur On dans le panneau de contrle et ouvrez un site alatoire avec le navigateur que vous avez congur.

157

Si le site se charge, tout va bien et vous pouvez cliquer sur Connexion tablie, la navigation fonctionne . Si une autre description vous correspond, choisissez-la, et lassistant vous donnera plus dinformations sur la rsolution de votre problme.

Vous avez congur avec succs votre navigateur pour quil se connecte au rseau JonDo. Maintenant, vous devez galement congurer votre navigateur pour quil ne fasse pas fuiter dinformations par accident. Cliquez sur le nom de votre navigateur pour lancer le processus.

158

Si les serveurs JonDo standards sont dj bloqus dans votre pays, vous devriez essayer loption anti-censure. Cliquez sur Congurer dans le panneau de contrle et slectionnez longlet Rseau . Cliquez sur Se connecter dautres utilisateurs de JAP/JonDO an datteindre le service danonymisation . Lisez lavertissement et conrmez en cliquant sur Oui .

An dtre sr que vous avez congur votre navigateur correctement, visitez http://whatis-my-ip-address.anonymous-proxy-servers.net qui vous avertira dun problme ventuel.

Jondofox
Pour plus de scurit, lquipe JonDoNym fournit une version modie du navigateur Firefox appele JonDoFox. Comme le paquetage incluant Tor, il empche la fuite dinformations supplmentaires pendant lutilisation de lanonymiseur. Vous pouvez le tlcharger ladresse https://anonymous-proxyservers.net/en/jondofox.html.

159

Your-Freedom
Your-freedom est un proxy commercial proposant un service gratuit, bien que plus lent. Leur logiciel est disponible sous Microsoft Windows, Linux et Mac OS, et vous connecte une trentaine de serveurs, dans une dizaine de pays. Your-Freedom propose aussi des services avancs, comme OpenVPN et des proxys SOCKS, qui en font un outil relativement sophistiqu pour contourner la censure.

Informations Gnrales
Systmes dexploitation supports Langues Site Web Support 20 langues https://www.your-freedom.net Forum : https://www.your-freedom.net/index.php?id=2 Guide dutilisation : https://www.your-freedom.net/emsdist/Your%20Freedom%20User%20Guide.pdf

Introduction l'utilisation de Your-Freedom


Dans un premier temps, tlchargez l'outil gratuitement sur https://www.yourfreedom.net/index.php?id=downloads. Si Java est dj install, vous pouvez tlcharger la petite version qui pse environ 2 Mb. Pour le vrier, vous pouvez visite http://www.java.com/en/download/testjava.jsp. Si vous n'avez pas encore Java, tlchargez l'installeur complet qui pse environ 12 Mb. Tous les chiers sont galement disponibles sur http://mediare.com/yourfreedom. Si vous vivez dans un pays o le gouvernement censure l'accs Internet, vous devez pouvoir utiliser Your-Freedom avec le compte Sesawe (Nom d'utilisateur: sesawe, Mot de passe: sesawe). Si cela ne fonctionne pas, vous devez vous enregistrer. Pour commencer, crez un compte gratuit sur le site https://www.your-freedom.net/index.php?id=170&L=0.

Cliquez sur le lien First visit ? Click here to register (Premire visite ? Cliquez ici pour vous enregistrer) sous les deux champs d'authentication.

160

Sur la page suivante, entrez les informations demandes. Nom d'utilisateur, mot de passe adresse e-mail sont les seules informations obligatoires. Les autres sont optionnelles.

Vous verrez alors un message disant que vous enregistrement est presque ni et que dans quelques secondes, vous allez recevoir un e-mail l'adresse fournie.

Cliquez sur le second lien (le plus long) pour conrmer votre enregistrement.

Quand vous verrez l'cran Thank you , votre compte sera activ.

Installation
Les instructions suivantes et les captures d'cran ont t ralises sous Windows, mais toutes les tapes et les congurations sont trs similaires sur les autres systmes d'exploitation. Maintenant vous tes prts installer Your-Freedom.

161

Cliquez sur le chier tlcharg. Le nom du chier peut varier selon les versions.

Cliquez sur Suivant sur le premier cran.

Sur l'cran suivant, vous pouvez choisir si le programme doit tre utilisable uniquement pour votre utilisateur ou s'il doit l'tre pour tous (recommand). Cliquez sur Suivant. 162

Choisissez le rpertoire dans lequel installer Your-Freedom. La plupart des utilisateurs peuvent accepter la slection par dfaut. Cliquez sur Suivant.

Sur l'cran suivant de l'installeur, vous pouvez choisir le nom qui sera utilis pour le rpertoire du programme. Vous pouvez laisser le rglage par dfaut et cliquer sur Suivant.

163

Choisissez si vous voulez crer une icne sur le bureau. Puis cliquez sur Suivant. Maintenant vous pouvez voir un rsum des dcisions que vous avez pris. Conrmez en cliquant sur Suivant ou retournez en arrire si vous avez besoin de modier quelque chose.

L'installation est maintenant en cours. Cela peut prendre quelques minutes en fonction de votre ordinateur.

164

L'installation est termine. Quittez le programme d'installation en cliquant sur Terminer .

Conguration
Your-Freedom va dmarrer automatiquement. Quand vous lancerez Your-Freedom dans le futur, cliquez sur son icne (la porte) sur votre bureau. Quand vous dmarrez Your-Freedom pour la premire fois, vous devez le congurer.

165

La premire tape est de choisir la langue. Cliquez sur celle que vous souhaitez. Vous pourrez en changer plus tard.

Juste aprs le premier lancement, vous devriez voir le panneau d'aide la conguration. Cliquez sur suivant.

Dans l'cran Serveur Proxy, le programme dtecte automatiquement les informations sur un serveur mandataire que vous puissiez lutiliser. Cliquez sur Suivant.

166

Dans l'cran de slection de protocoles, vous devez laisser la valeur par dfaut et cliquer sur Suivant.

Maintenant, l'aide la conguration de Your-Freedom va faire quelques tests pour trouver des serveurs, vrier le type de votre connexion et votre ltrage. Cela peut prendre quelques minutes. Vous pourrez avoir un avertissement concernant votre pare-feu (ici, pour l'exemple, celui de Windows 7). Vous pouvez autoriser l'accs Your-Freedom.

167

Quand l'aide la conguration est prte, vous verrez l'cran des serveurs auxquels vous pouvez vous connecter. Choisissez en un, et cliquez sur Suivant.

168

Entrez les informations du compte que vous avez cr au pralable. Si vous n'en avez pas, vous pouvez en crer un gratuitement en envoyant une demande par mail english@sesawe.net. Cliquez sur Suivant.

Quand vous verrez l'cran de flicitations, la conguration sera nie. Cliquez sur Sauvegarder et Quitter . Your-Freedom est maintenant lanc sur votre ordinateur et vous pouvez voir une icne dans la barre de tches.

Pour plus de scurit et mieux contourner les ltres, vous pouvez copier la conguration de la capture d'cran ci-dessous en cliquant sur Conguration dans la fentre principale de Your-Freedom. Puis cliquez sur Sauvegarder et Quitter .

169

Your-Freedom est maintenant connect un serveur et fourni un proxy local que vous utilisez avec vos applications favorites, telles quInternet Explorer ou Firefox. Pour les congurer automatiquement, cliquez sur l'onglet Applications dans la fentre principale de Your-Freedom, slectionnez les logiciels que vous voulez utiliser et cliquez sur OK. YourFreedom va automatiquement congurer ces logiciels pour qu'ils se connectent Internet en passant par le tunnel chir fourni par Your-Freedom.

Pour tre sr que vous utilisez Your-Freedom, allez sur le site https://www.yourfreedom.net et vriez la section sur la gauche. Si le pays dtect n'est pas celui o vous tes, vous utilisez avec succs le tunnel d'accs chir Internet de Your-Freedom. 170

171

ADVANCED TECHNIQUES

172

Noms de domaines et DNS


Si vous avez conclus, suspect ou ou dire que la technique utilise pour censurer votre rseau est base sur le ltrage ou l'usurpation de DNS, vous devriez considrer ces techniques.

Utiliser des serveurs ou des noms de domaines alternatifs


un serveur DNS traduit une adresse Internet humainement comprhensible, le nom de domaine, telle que google.com en une adresse IP, telle que 72.14.207.19, qui identie le ou les serveur(s) spcique(s) associ(s) ce nom. Ce service est le plus souvent accessible travers des serveurs DNS grs par votre fournisseur d'accs Internet (FAI). Un blocage DNS simple est mis en uvre en donnant une rponse invalide ou incorrecte une requte DNS, dans le but d'empcher les utilisateurs de trouver les serveurs qu'ils recherchent. Cette mthode est trs facile mettre en place du ct du censeur, c'est donc trs largement utilis. Gardez l'esprit que souvent direntes mthodes de censure sont combines, le blocage de DNS peut donc ne pas tre le seul problme. Vous pouvez potentiellement contourner ce type de censure de deux manires : en changeant les rglages DNS de votre ordinateur pour utiliser des serveurs DNS alternatifs, ou en modiant votre chier hosts (chier ou gurent des associations statiques nom/IP).

Serveurs DNS alternatifs


Vous pouvez court-circuiter les serveurs DNS de votre FAI local, en utilisant d'autres serveurs. Cela vous permet de trouver les adresses des domaines quil pourrait bloquer. Il y a nombre de services DNS gratuits, accessible (presque) partout que vous pouvez essayer. OpenDNS https://www.opendns.com fournit un tel service et hberge aussi des guides sur comment changer le serveur DNS que votre ordinateur utilise (https://www.opendns.com/smb/start/computer). Il y a aussi une liste mise jour de serveurs DNS accessibles dans le monde entier sur ce site : http://www.dnsserverlist.org. Voici une liste de services DNS accessibles publiquement, via le wiki d'Internet Censorship sur http://en.cship.org/wiki/DNS. Quelques un de ces services peuvent bloquer un nombre limit de sites. Consulter le site du fournisseur pour en savoir plus sur leur politique.) Serveurs DNS accessibles publiquement : Publicly-available DNS servers Address 8.8.8.8 8.8.4.4 208.67.222.222 208.67.220.220 216.146.35.35 216.146.36.36 74.50.55.161 74.50.55.162 198.153.192.1 198.153.194.1 156.154.70.1 156.154.71.1 Fournisseur Google Google OpenDNS OpenDNS DynDNS DynDNS Visizone Visizone NortonDNS NortonDNS DNS Advantage DNS Advantage 173

205.210.42.205 64.68.200.200 4.2.2.2 141.1.1.1

DNSResolvers DNSResolvers Level 3 Cable & Wireless

Une fois que vous avez choisi un serveur DNS utiliser, vous devez saisir votre slection dans vos options de DNS de votre systme d'exploitation.

174

Changer ses options de DNS sous Windows


1. Ouvrez votre panneau de conguration, dans le menu Dmarrer.

2. Dans Rseau et Internet, cliquez sur Voir le statut du rseau et statistiques .

175

3. Cliquez sur votre connexion sans l dans le ct droit de votre fentre. LA CONNECTION N'EST PAS FORCEMENT WIFI...

4. La fentre Statut de la connexion sans l va s'ouvrir. Cliquez sur Proprits .

176

5. Dans la fentre Proprits de la connexion sans l slectionnez Internet Protocol Version 4 (TCP/IPv4), et cliquez sur Proprits .

6. Vous devriez maintenant tre sur la fentre Proprits TCP/IPv4, o vous allez pouvoir spcier votre adresse DNS alternative ( par exemple : Google Public DNS).

177

7. En bas de la fentre, cliquez sur Utiliser cette adresse de serveur DNS et compltez les champs avec l'adresse IP de votre serveur DNS alternatif prfr. Quand vous avez ni, cliquez sur OK. Par dfaut, le premier serveur DNS sera utilis. Le serveur DNS alternatif peut tre d'un autre fournisseur.

178

Changez vos prfrences DNS sous Ubuntu


1. Dans le menu Systme, allez dans Prfrences > Connexions rseau .

2. Slectionnez la connexion pour laquelle vous voulez congurer le serveur DNS de Google. Si vous voulez changer les prfrences pour une connexion thernet (laire), slectionnez l'onglet Filaire, et slectionnez ensuite votre interface rseau dans la liste. Si vous voulez changer les prfrences pour une connexion sans l la place, slectionnez l'onglet Sans l , puis slectionnez le rseau sans l appropri.

179

3. Cliquez sur Editer , une fentre va apparatre, slectionnez l'onglet Prfrences IPv4.

4. Si la mthode slectionne est Automatique (DHCP), ouvrez le menu droulant et slectionnez Adresses automatiques uniquement (DHCP) la place. Si la mthode est une autre, ne la changez pas.

180

5. Dans le champ serveurs DNS, entrez les informations IP de votre serveur DNS alternatif, spar d'un espace. Par exemple, si vous voulez ajouter le DNS Google, crivez : 8.8.8.8 8.8.4.4

6. Cliquez sur Appliquer pour sauvegarder les changements. SI l'on vous demande un mot de passe, ou une conrmation, saisissez le mot de passe, ou conrmez que vous souhaitez eectuer ces changements.

7. Rpetez les tapes 1-6 pour chaque connexion rseau que vous souhaitez modier.

Editer votre chier Hosts


Si vous connaissez l'adresse IP d'un site web particulier, ou d'un service Internet bloqu par les serveurs DNS de votre FAI, vous pouvez lister ce site dans les chiers htes : 208.80.152.134 secure.wikimedia.org Chacune des lignes contient une adresses IP, puis un espace et enn un nom. Vous pouvez ajouter n'importe quel nombre de sites votre chier hosts. Notez que si vous utilisez une mauvaise adresse pour un site, cela peut vous empcher d'accder un site par son nom jusqu' ce que vous le rpariez ou lenleviez de la liste. Si vous ne pouvez pas trouver l'adresse IP d'un site cause de la censure des serveurs DNS de votre FAI, il y a des centaines de services qui vous aideront faire une recherche DNS non censure. Par exemple, vous pouvez utiliser n'importe lequel des outils prsents sur http://www.dnsstu.com/tools.

181

Vous pouvez aussi penser utiliser les outils de http://www.traceroute.org, outils de diagnostic rseau sophistiqus et fournis par divers FAI. Ils taient originalement plutt utiliss pour diagnostiquer des pannes accidentelles de rseau qu'une censure. Ils peuvent aussi inclure la capacit de rechercher l'adresse IP d'un serveur particulier.

Modier votre chier hosts sous Windows Vista/7


Vous utiliserez un simple diteur de texte, tel que le Bloc-Notes, pour diter votre chier hosts. Dans Windows Vista et 7, votre chier hosts est habituellement situ dans C:\Windows\system32\drivers\etc\hosts. 1. Cliquez sur Dmarrer .

2. Saisissez notepad dans la barre de recherche.

182

3. Une fois que vous avez trouv le programme, faites un clic-droit et slectionnez Excuter en tant qu'administrateur .

4. Windows vous demandera votre permission pour modier les chiers. Cliquez sur Oui .

5. Dans le menu Fichier, slectionnez Ouvrir .

183

6. Naviguez jusqu' C:\Windows\system32\drivers\etc\. Vous pouvez remarquer que ce dossier semble initialement vide.

7. Dans le bouton droit de la barre de saisie, slectionnez Tous les chiers.

8. Slectionnez le chier hosts et cliquez sur Ouvrir .

9. Ajoutez, par exemple, la ligne 69.63.181.12 www.facebook.com la n du chier et sauvegardez le en pressant Ctrl+S ou en slectionnant Fichier > Enregister .

184

Modier votre chier Hosts sous Ubuntu


Dans Ubuntu, votre chier hosts est localis dans /etc/hosts. Pour le modier, vous devrez avoir quelques connaissances en lignes de commandes. Rfrez-vous au chapitre Les lignes de commandes pour un bref tutorial sur cette fonction. 1. Ouvrez le Terminal via Acessoires > Terminal dans votre menu Applications.

2. Utilisez les commandes suivantes pour ajouter automatiquement une ligne au chier hosts : echo 69.63.181.12 www.facebook.com | sudo tee -a /etc/hosts

185

4. Optionnel : Si vous vous sentez plus l'aise dans une interface graphique, ouvrez le Terminal et utilisez la commande suivante pour lancer un diteur de texte : sudo gedit /etc/hosts 5. On peut vous demander votre mot de passe pour modier le chier. Une fois que la fentre s'est ouverte, ajoutez simplement la ligne 69.63.181.12 www.facebook.com la n du chier et sauvegardez le en pressant Ctrl+S ou en slectionnant Fichier > Enregistrer.

186

Proxys HTTP
Les logiciels appels applications proxy permettent un ordinateur de procder des requtes sur Internet partir d'un autre ordinateur. Le type le plus commun d'applications proxy sont les proxys HTTP, qui manipulent des requtes pour des sites Web, et les proxys SOCKS, qui manipulent des requtes de connections d'un grand nombre d'applications. Dans ce chapitre, nous allons nous intresser aux proxys HTTP et leur fonctionnement.

Les bons et les mauvais Proxys


Les applications proxy peuvent tre utilises par les oprateurs rseau pour censurer Internet ou pour contrler ce que les utilisateurs font. Les applications proxy sont aussi un outil pour les utilisateurs qui font face une censure et/ou des restrictions du rseau.

Proxys restrictifs
Un oprateur rseau peut forcer les utilisateurs accder Internet, ou du moins des pages Web, seulement travers un certain proxy. Il peut le programmer pour garder une trace de ce quoi les utilisateurs accdent et aussi refuser l'accs certains sites ou services (blocage d'IP ou de ports). Dans ce cas, l'oprateur rseau peut utiliser un pare-feu pour bloquer les connections qui ne passent pas par ce proxy restrictif. Cette conguration est quelques fois un proxyforc, car les utilisateurs sont forcs de l'utiliser.

Proxys de contournement
Une application proxy peut aussi tre utile contre des restrictions. Si vous pouvez communiquer avec un ordinateur se situant dans un endroit non restreint qui fait fonctionner une application proxy, vous pouvez bncier de sa connectivit non restreinte. Quelques fois, un proxy est publiquement disponible l'usage : il sagit dun proxy ouvert. Beaucoup des proxys ouverts sont bloqus dans les pays restreignant l'accs Internet si les personnes administrant le rseau les connaissent.

O trouver une application Proxy


Il y a beaucoup de sites Web avec des listes d'applications proxy ouvertes. Une vue d'ensemble de tels sites est disponible sur http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering/Hosted_Proxy_Services/ Free/Proxy_Lists. Beaucoup d'applications proxy ouvertes n'existent uniquement que pour quelques heures, il est donc important d'avoir un proxy partir d'une liste qui a t rcemment mise jour.

Rglages du Proxy HTTP


Pour utiliser une application proxy, vous devez congurer les prfrences de proxy de votre systme d'exploitation, ou au sein d'applications individuelles. Une fois que vous avez slectionn un proxy dans les prfrences proxy d'une application, celle-ci essaie de l'utiliser pour tout son accs Internet.

187

Soyez srs que vous prenez bien note des prfrences originelles de faon ce que vous puissiez les restaurer. Si le proxy devient indisponible ou inatteignable pour quelque raison que ce soit, le logiciel qui est programm pour l'utiliser cesse gnralement de fonctionner. Dans ce cas, vous pourriez avoir besoin de restaurer les prfrences originelles. Sous Mac OS X et quelques distributions Linux, ces prfrences peuvent tre congures dans le systme d'exploitation, et sera automatiquement appliqu des applications telles que les navigateurs Internet ou les services de messagerie instantane. Sous Windows et certaines autres distributions Linux, il n'y a pas d'endroit gnral o congurer les prfrences de proxy, et chaque application doit tre congure manuellement. Gardez l'esprit que, mme si les prfrences de proxy sont congures dans un endroit gnral, il n'y a pas de garantie que les logiciels vont supporter ces prfrences. Vriez les prfrences de proxy de chaque logiciel. Normalement, seuls les navigateurs Internet peuvent directement utiliser un proxy HTTP.

Les tapes ci-dessous dcrivent comment congurer Microsoft Internet Explorer, Mozilla FireFox, Google Chrome et le client de messagerie instantane gratuit et open source, Pidgin, pour utiliser un proxy. Si vous utilisez Firefox pour la navigation Internet, cela peut tre plus simple d'utiliser le logiciel FoxyProxy, une alternative aux tapes ci-dessous. Si vous utilisez Tor, il est plus sr d'utiliser le logiciel TorButton, fourni comme partie du tlchargement Tor Bundle, pour congurer votre navigateur pour lutiliser. Alors que les clients de messagerie e-mail tels que Microsoft Outlook et Mozilla Thunderbird peuvent tre aussi congurs pour utiliser des proxys HTTP, le trac actuel d'e-mails en envoyant et en allant chercher les e-mails utilise d'autres protocoles tels que POP3, IMAP et SMTP. Ce trac ne passera pas travers un proxy HTTP.

Mozilla Firefox
Pour congurer Firefox pour utiliser un proxy http :

188

1. Slectionnez Outils > Options .

2. La fentre Options apparait :

3. Dans la barre d'outils en haut de la fentre, cliquez sur Avancs :

189

4. Cliquez sur l'onglet Rseau .

5. Cliquez sur Prfrences , Firefox ache la fentre Prfrences de connexion.

6. Slectionnez Conguration manuelle du proxy . Les champs situs en dessous deviennent disponibles.

190

7. Saisissez l'adresse du proxy HTTP et son numro de port et cliquez sur OK .

Si vous cliquez sur Utiliser ce serveur proxy pour tous les protocoles , Firefox essayera d'envoyer les tracs HTTPS (HTTP scuris) et FTP travers ce proxy. Cela peut ne pas fonctionner comme vous utilisez une application proxy publique, car beaucoup d'entre elles ne supportent pas les tracs HTTPS et FTP. Si, d'autre part, vos tracs HTTPS et/ou FTP sont bloqus, vous pouvez essayer de trouver une application proxy publique qui supporte ces tracs, et utiliser l'option Utiliser ce serveur proxy pour tous les protocoles dans Firefox. Maintenant Firefox est congur pour utiliser un proxy HTTP.

Microsoft Internet Explorer


Pour congurer Internet Explorer utiliser un proxy http :

191

1. Slectionnez Outils > Options Internet :

2. Internet Explorer ache la fentre Options Internet ci-dessous :

192

3. Cliquez sur l'onglet Connexions .

4. Cliquez sur Prfrences LAN . La fentre Prfrences LAN (rseau local) apparait :

5. Slectionnez Utiliser un serveur proxy pour mon rseau local + IMAGE 6. Cliquez sur Avanc . La fentre de Prfrences proxy apparait :

7. Saisissez l'adresse du proxy et son numro de port dans la premire ligne de champs.

193

7. Saisissez l'adresse du proxy et son numro de port dans la premire ligne de champs. 8. Si vous cliquez sur Utiliser ce serveur proxy pour tous les protocoles , Internet Explorer essaiera d'envoyer les tracs HTTPS (HTTP scuris) et FTP travers ce proxy. Cela peut ne pas fonctionner comme vous utilisez une application proxy publique. Beaucoup d'entre elles ne supportent pas les tracs HTTPS et FTP. Si, d'autre part, vos tracs HTTPS et/ou FTP sont bloqus, vous pouvez essayer de trouver une application proxy publique qui supporte ces tracs, et utiliser l'option Utiliser ce serveur proxy pour tous les protocoles dans Internet Explorer.

Maintenant, Internet Explorer est congur pour utiliser un proxy HTTP.

Google Chrome
Google Chrome utilise la mme connexion et les mmes prfrences proxy que le systme d'exploitation Windows. Changer ces prfrences aecte aussi Google Chrome aussi bien qu'Internet Explorer et d'autres programmes Windows. Si vous avez congur votre proxy travers Internet Explorer, vous n'avez pas besoin de suivre ces tapes pour congurer Chrome. Suivez ces tapes pour congurer votre proxy http : 1. Cliquez sur le menu Personnaliser et contrler Google Chrome ct de la barre de saisie d'URL.

194

2. Cliquez sur Options :

3. Dans la fentre d'options de Google Chrome, slectionner l'onglet A l'abri .

195

4. Dans la section Rseau, cliquez sur le bouton Changer les prfrences de proxy :

5. La fentre des Options va s'ouvrir. Suivez les tapes 2-8 de Comment congurer un proxy HTTP sous Internet Explorer (au dessus) pour nir de mettre en place votre proxy HTTP.

Chrome est maintenant congur pour utiliser un proxy HTTP.

196

Client de messagerie instantane Pidgin


Certaines applications Internet autres que les navigateurs Internet peuvent aussi utiliser un proxy HTTP pour se connecter Internet, et potentiellement contourner le blocage. Voici un exemple avec le client de messagerie instantane Pidgin. [Image : PidginCongProxy1_1] 1. Slectionnez Outils > Prfrences :

Pidgin ache la fentre de Prfrences :

197

2. Cliquez sur l'onglet Rseau :

3. Comme type de proxy, slectionnez HTTP, des champs additionnels apparaissent sous cette option.

4. Entrez l'adresse et le numro de port de l'hte de votre proxy HTTP.

5. Cliquez sur Fermer. Pidgin est maintenant congur pour utiliser un proxy HTTP.

Quand vous avez ni d'utiliser le proxy


Quand vous avez termin d'utiliser un proxy, particulirement sur un ordinateur partag, restaurez les options que vous avez modi leurs prcdentes valeurs. Autrement, ces applications continueront d'essayer d'utiliser le proxy. Cela peut devenir problmatique si vous ne voulez pas que des personnes sachent que vous utilisez un proxy ou si vous tiez en train d'utiliser un proxy fourni par une application qui ne fonctionne pas tout le temps.

198

La Ligne de commande
Avant de continuer votre lecture, il serait bon de savoir comment fonctionne la ligne de commande. Si vous n'tes pas un familier, ce chapitre est destin vous aider en assimiler les bases rapidement. Bien des actions sur un ordinateur se produisent si rapidement que vous n'avez pas le temps d'y penser, mais chaque clic ou frappe au clavier est une commande laquelle l'ordinateur ragit. Utiliser une ligne de commande revient au mme, mais de faon plus consciente. Vous tapez une commande et pressez la touche Entre . Par exemple : date Et l'ordinateur rpond par : Fri Feb 25 14:28:09 CET 2011 Cette rponse est celle d'un ordinateur. Dans les chapitres suivants nous expliquerons comment demander la date dans un format plus complaisant. Nous expliquerons aussi en quoi utiliser cette commande dans des pays dirents et dans plusieurs langues direntes change son rsultat. L'ide retenir ici est juste que vous avez interagi avec votre ordinateur.

La ligne de commande peut faire bien mieux


La commande date, comme vue prcdemment, faire pitre mesure par rapport au fait de regarder une horloge ou un calendrier. Le problme principal n'est pas l'aspect rebutant du rsultat, mais l'impossibilit de faire quelque chose d'utile avec. Par exemple, si je regarde la date dans le but de l'insrer dans un document que je suis en train d'crire, ou pour mettre jour un vnement dans mon calendrier en ligne, je devrais tout d'abord la remettre en forme. Une ligne de commande peut faire bien mieux que cela. Une fois que vous aurez appris les commandes basiques et quelques faon intressantes de gagner du temps, vous trouverez dans ce livre plus d'informations pour envoyer la sortie d'une commande une autre commande, automatiser certaines tches, et sauvegarder des commandes pour une utilisation ultrieure.

Qu'est-ce qu'une ligne de commande ?


Au dbut de ce chapitre nous utilisions le terme commande de manire trs gnrale pour dcrire une faon de dire que faire votre ordinateur. Mais dans le contexte de ce livre, le terme commande a une signication particulire. C'est un chier sur votre ordinateur et qui peut tre excut, ou dans certain cas une action directement inclue dans votre ligne de commande. l'exception des commandes inclues, l'ordinateur lance chacune des commandes en trouvant le chier au nom correspondant et excute ce chier. Nous vous donnerons plus de dtails ce sujet en temps utile.

Entrer une commande


Pour pouvoir suivre ce livre, vous aurez besoin d'ouvrir un interprteur de ligne de commande ou une interface de ligne de commande (appelle shell ou terminal sous GNU/Linux) sur votre ordinateur. Sur les anciens ordinateurs, la ligne de commande tait prsente l'utilisateur sitt aprs s'est identi. Aujourd'hui peu prs tout le monde, part peut-tre un administrateur systme professionnel, attend de son systme de lui proposer une interface graphique, mme si l'interface en ligne de commande reste plus simple et plus rapide utiliser dans un certain nombre de cas. Nous allons donc vous apprendre vous servir d'un shell.

199

Trouver un terminal
Vous pouvez obtenir une interface de terminal depuis votre bureau, mais il pourrait tre plus simple de quitter le bureau et utiliser l'interface textuelle originelle. Utilisez la combinaison de touches <Ctrl + Alt + F1>. Vous allez obtenir un cran peu prs vide avec une invite de connexion. Entrez votre identiant et votre mot de passe. Vous pouvez utiliser d'autres terminaux avec <Ctrl + Alt + F2> et ainsi de suite, lancer des sessions pour des utilisateurs dirents (ou identiques) pour les tches de votre choix. n'importe quel moment, vous pouvez passer de l'un l'autre en utilisant la combinaison de touches <Ctrl + Alt + F#> correspondante. L'une de ces combinaisons, probablement avec F7 ou F8, vous ramnera au bureau. Dans un terminal textuel, vous pouvez utiliser votre souris (si votre systme possde gpm) pour slectionner un mot, une ligne ou un bloc de lignes. Vous pourrez alors coller ce morceau de texte dans ce terminal, ou dans un autre terminal. Les distributions GNU/Linux sont fournies avec direntes interfaces graphiques (GUI) orant des esthtiques direntes et utilisant des manires direntes de nommer les composants. Celles tournant juste au-dessus du systme d'exploitation se nomment environnements de bureau . GNOME, KDE et Xfce sont les plus utiliss. Presque tous les environnements de bureau fournissent un programme simulant une ligne de commande textuelle. Sur votre bureau, essayez de chercher dans les menus Applications un programme appel Terminal . Souvent il se trouve dans le menu Accessoires , ce qui n'est pas rellement appropri tant donn qu'une fois que vous aurez lu ce livre, vous allez probablement beaucoup vous servir du terminal dans votre utilisation quotidienne. Sous GNOME slectionnez Applications > Accessoires > Terminal

Sous KDE, slectionnez Menu K > Systme > Terminal Sous Xfce, slectionnez Menu Xfce > Systme > Terminal Quelque soit son emplacement, vous trouverez sans doute un terminal. Quand vous lancez votre terminal, une fentre vide s'ache. Vous tes cens savoir quoi faire, nous allons vous montrez l'exemple. L'illustration suivante montre la fentre de terminal ouverte dans l'environnement de bureau GNOME.

200

Lancer une commande individuelle


Bon nombre d'interfaces graphiques fournissent aussi une petite boite de dialogue dont le nom doit ressembler Lancer une commande . Elle contient une petite zone de texte o vous pouvez taper une commande puis la valider en appuyant sur Entre .

Pour lancer cette boite de dialogue, essayez la combinaison de touches <Alt + F2>, ou cherchez-la dans le menu des applications. Vous pouvez utiliser cette boite comme un raccourci pour lancer rapidement un programme dans un terminal install sur votre ordinateur. Si vous travaillez sur un ordinateur dont vous n'tes pas familier et que vous ne connaissez pas le nom du terminal par dfaut, essayez d'y taper xterm pour lancer un terminal minimaliste (sans menus pour changer les couleurs ou la police d'criture). Si vous avez dsesprment besoin de ces oritures : sous GNOME le terminal par dfaut doit probablement tre gnome-terminal sous KDE ce doit tre konsole sous Xfce essayez terminal, ou la version spcique votre version de Xfce, par exemple xfce4-terminal sous Xfce4.

201

Comment nous voyons les commandes de ce chapitre


Il y aune convention commune dans les livres sur la ligne de commande. Lorsque vous dmarrez un terminal, vous voyez un petit message indiquant que le terminal est prt accepter votre commande. Ce message est appel une invite , il peut tre aussi simple que :$ Une fois que vous tapez votre commande et appuyez sur retour ou sur la touche Entre , le terminal ache la sortie de la commande, s'il y a lieu, suivie par une autre, rapidement. Alors mon action antrieure serait montr dans le livre comme celle-ci : $ date Thu Mar 12 17:15:09 EDT 2009 $ Vous devez savoir comment interprter des exemples. Tout ce que vous tapez ici est la date. Ensuite, appuyez sur la touche Retour . Le mot date dans l'exemple est imprim en caractres gras pour indiquer que c'est quelque chose que vous tapez. Le reste est sorti sur le terminal.

202

OpenVPN
OpenVPN est un logiciel VPN, Virtual Private Network, reconnu, gratuit, et open-source. Il fonctionne sur la plupart des versions de Windows (un support de Windows vista est attendu sous peu), Mac OS X et Linux. OpenVPN utilise SSL, ce qui veut dire qu'il utilise le mme type de chirement que lorsqu'on visite des sites web o l'adresse commence par HTTPS.

Informations Gnrales
Systme dexploitation support Langues Site Web Support Anglais, Allemand, Italien, Franais, et Espagnol https://openvpn.net/index.php/open-source.html Forum: https://forums.openvpn.net

OpenVPN nest pas idal pour une utilisation temporaire dans un cyber-caf ou ailleurs sur des ordinateurs publics sur lesquels vous ne pouvez pas installer de logiciels. Pour une prsentation plus gnrale des VPN et des services qui fonctionnent directement, lisez le chapitre Services VPN de ce guide. Dans un systme OpenVPN, un ordinateur fait oce de serveur qui ne subit pas la censure, et un ou plusieurs clients. Le serveur doit tre congur pour tre accessible depuis Internet, non bloqu par un pare-feu, et avec une adresse IP publique ( certains endroits, la personne grant le serveur peut avoir le demander leur fournisseur d'accs). Chaque client se connecte au serveur et cre un tunnel VPN travers lequel le trac du client passera. Il y a des fournisseurs d'OpenVPN commerciaux, comme WiTopia http://witopia.net/personalmore.html auprs desquels vous pouvez acheter un accs un serveur OpenVPN pour un prix d'environ 5-10 dollars US par mois. Ces fournisseurs vont galement vous aider installer et congurer OpenVPN sur votre ordinateur. Une liste des fournisseurs commerciaux est disponible cette adresse : http://en.cship.org/wiki/VPN. OpenVPN peut aussi tre utilis par un tiers de conance, un endroit non ltr, fournissant ainsi un serveur OpenVPN un ou plusieurs clients et faisant transiter leur trac vers son ordinateur avant de continuer vers Internet. Congurer a correctement peut nanmoins se rvler compliqu.

Astuces pour congurer OpenVPN


Pour congurer votre serveur et client, lisez la documentation fournie par OpenVPN sur http://openvpn.net/index.php/documentation/howto.html. Si vous voulez lutiliser pour visiter des sites bloqus, les remarques suivantes sont importantes :

Client
GUI est une interface graphique disponible pour Windows. Elle devrait rendre le lancement et l'arrt d'OpenVPN simple, et qui vous permet galement de le congurer pour qu'il aille sur Internet en utilisant un proxy HTTP. Pour tlcharger l'interface graphique, allez cette adresse http://openvpn.se. Pour congurer OpenVPN avec un serveur proxy sous Linux ou Mac OS X, lisez la section correspondante sur le site http://openvpn.net/index.php/documentation/howto.html#http.

203

Serveur
Quand vous choisissez entre router et faire un pont, il n'y a pas d'avantage supplmentaire gagner en congurant les ponts quand vos clients veulent juste l'utiliser pour contourner la censure d'Internet. Choisissez le routage. Accordez une attention spciale la section du guide qui explique comment s'assurer que tout le trac du client est transmis travers le serveur. Sans cette conguration le systme ne vous aidera pas visiter des pages bloques http://openvpn.net/index.php/documentation/howto.html#redirect. Si le client est derrire un pare-feu trs restrictif, et que le port d'openVPN par dfaut est bloqu, il est possible de changer le port par contre OpenVPN. Une option est d'utiliser le port 443, qui est habituellement utilis pour les sites scuriss (HTTPS), et de rgler le protocole par dfaut TCP au lieu d'UDP. Avec cette conguration, il est dicile pour les oprateurs de pare-feu de distinguer le trac gnr par OpenVPN et le trac web scuris. Pour a, en haut des chiers de conguration du client et du serveur, remplacez proto udp par proto tcp et port 1194 par port 443 .

Avantages et risques
Une fois install et congur correctement, OpenVPN peut fournir un moyen ecace pour contourner les ltres d'Internet. Comme tout le trac est chir entre le client et le serveur, et peut passer travers un seul port, il est trs compliqu de le distinguer de n'importe quel trac web scuris, comme des donnes allant un site de boutique en ligne ou d'autres services chirs. OpenVPN peut tre utilis pour tous les types de trac internet, incluant le trac web, l'email, les messageries instantanes, et la VoIP. OpenVPN fournit galement un haut niveau de protection contre la surveillance, tant que vous faites conance au dtenteur du serveur et que vous avez suivi les instructions de la documentation sur la gestion des certicats et des clefs. Souvenez-vous que le trac est seulement chir jusqu'au serveur OpenVPN, aprs lequel il passe en clair sur Internet. Le point ngatif principal d'OpenVPN est sa dicult d'installation et de conguration. Il requiert galement un accs un serveur dans une rgion non censure. OpenVPN n'assure galement pas l'anonymat avec certitude.

204

Tunnels SSH
Le SSH, le Secure Shell, est un protocole standard qui chire les communications entre votre ordinateur et un serveur. Ce chirement permet dempcher que ces communications soient inspectes ou modies par les oprateurs rseau. SSH est utilis en gnral pour scuriser un grand nombre de types de communications, la connexion un serveur ou les transferts de chiers (scp ou SFTP). SSH est particulirement pratique pour contourner la censure car il fournit des tunnels chirs et fonctionne comme un client proxy classique. Les censeurs peuvent ne pas avoir envie de bloquer SSH compltement car il a de nombreuses utilisations que le contournement de la censure. Il est, par exemple, utilis par les administrateurs systme pour administrer leur serveurs sur Internet. Utiliser SSH ncessite un compte sur un serveur, gnralement un serveur Unix ou Linux. Pour contourner la censure, ce serveur doit avoir un accs non restreint Internet, et, si possible, tre gr par un tiers de conance. Certaines compagnies vendent galement des comptes sur leurs serveurs, et beaucoup de formules dhbergement web proposent un accs SSH. Une liste de comptes shells est disponible sur cette page : http://www.google.com/Top/Computers/Internet/Access_Providers/Unix_Shell_Providers On y trouve des comptes shells pour environ 2-10 dollars US par mois. Un client SSH appel OpenSSH est dj install sur la plupart des ordinateurs Unix, Linux, et Mac OS comme un programme en ligne de commande appel par ssh dans un terminal. Pour Windows, vous pouvez galement obtenir une implmentation libre de SSH appele PuTTY. Toute version rcente de SSH supporte la cration dun proxy SOCKS qui permet un navigateur et un large panel de logiciels dutiliser la connexion SSH pour communiquer avec un Internet non ltr. Dans cet exemple, nous allons dcrire uniquement cet usage de SSH. Les tapes ci-dessous mettent en place un proxy SOCKS sur le port 1080 de votre ordinateur.

Ligne de commande pour Linux/Unix et MacOs (Avec OpenSSH)


OpenSSH est disponible sur http://www.openssh.com mais est gnralement prinstall sur les ordinateurs Linux/Unix et MacOS. La commande ssh que vous allez lancer contient un numro de port local (typiquement, 1080), un nom de serveur, et un nom dutilisateur. Elle ressemble a : ssh -D numerodeportlocal nomdutilisateur@nomduserveur Exemple :

On va vous demander votre mot de passe, puis vous serez connect au serveur. En utilisant loption -D, un proxy SOCKS local sera cr et existera tant que vous serez connect. Important : vous devriez maintenant vrier la clef de lhte et congurer vos applications, sinon vous nutiliserez pas le tunnel que vous avez cr! 205

Interface graphique sous Windows (avec Putty


PuTTY est disponible sur : http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html Vous pouvez sauvegarder le programme putty.exe sur votre disque dur pour une utilisation postrieure, ou le lancer directement depuis le site web, ce qui est souvent possible sur un ordinateur en accs libre, comme dans une bibliothque ou un cybercaf. Quand vous lancez PuTTY, un dialogue de conguration de la session apparat. Commencez par entrer le nom de lhte (ladresse) du serveur SSH auquel vous allez vous connecter (ici, example.com). Si vous connaissez uniquement ladresse IP ou si un blocage DNS vous empche dutiliser le nom de lhte, vous pouvez utiliser ladresse IP la place. Si vous allez souvent utiliser cette conguration, vous pouvez crer un prol PuTTY qui sauvegardera ces options tout comme les options dcrites ci-dessous an quelles soient utilises chaque fois.

Dans la liste des catgories, choisissez Connexion > SSH > Tunnels . Entrez 1080 comme port source, et cochez les cases Dynamique et IPv4.

206

Cliquez maintenant sur Ajouter , puis sur Ouvrir . Une connexion stablit avec le serveur, et une nouvelle fentre apparait, vous demandant votre nom dutilisateur et mot de passe. Entrez ces informations et vous serez connect sur le serveur, et recevrez une ligne de commande. Le proxy SOCKS est alors tabli. Important : vriez la cl de lhte et congurer vos applications, sinon vous nutiliserez pas le tunnel que vous avez cr!

Vrication de la cl de l'hte
La premire fois que vous vous connectez un serveur, on devrait vous demander de conrmer lempreinte de la clef pour ce serveur. Lempreinte de la clef est une longue squence de lettres et de chires (de l'hexadcimal) comme 57::c9:60:10:17:67:bc:5c:00:85:37:20:95:36:dd qui identie de manire scurise un serveur particulier. La vrication de cette empreinte est une mesure de scurit qui permet de conrmer que vous communiquez bien avec le serveur avec lequel vous penser communiquer, et que la connexion chire ne peut pas tre intercepte. SSH ne fournit pas de moyen de vrier a de manire automatique. Pour obtenir les bnces de ce mcanisme de scurit, vriez la valeur de lempreinte de la clef avec ladministrateur du serveur que vous utilisez, ou demander un tiers de conance de tenter de se connecter au mme serveur pour voir sil obtient la mme empreinte. La vrication des empreintes de cls est importante car elle permet de sassurer que SSH protge le secret de vos conversations contre lobservation, mais elle nest pas ncessaire si vous voulez uniquement contourner la censure et ntes pas concern par le fait que les oprateurs rseaux puissent voir le contenu de vos communications. 207

Congurer les applications pour qu'elles utilisent le Proxy


Le proxy cr dans les tapes ci-dessus devrait fonctionner jusqu ce que vous fermiez le logiciel SSH. Si la connexion avec le serveur est interrompue, vous devrez rpter ces tapes pour ractiver le proxy. Une fois que le proxy fonctionne, vous devez congurer vos logiciels pour lutiliser. En suivant les tapes ci-dessus, le proxy sera un proxy SOCKS situ sur localhost, port 1080 (aussi appel 127.0.0.1, port 1080). Vous devriez vous assurer que vos applications sont congures pour viter les fuites DNS, ce qui rendrait SSH moins ecace pour protger vos donnes et contourner la censure.

Plus d'options
Jusquici, toutes ces commandes achent une ligne de commande sur la machine distante depuis laquelle vous pouvez excuter nimporte laquelle des commandes disponibles sur cette machine. Excuter une seule commande sur la machine distante, puis retourner la ligne de commande de votre machine locale est possible : Placez la commande faire excuter par la machine distante entre simple quotes. $ ssh utilisateurdistant@autremachine.domaine.org 'mkdir /home/utilisateurdistant/newdir' Parfois vous aurez besoin dexcuter des commandes qui prennent du temps sur la machine distante, mais vous ntes pas sr davoir assez de temps pendant votre session actuelle. Si vous fermez la connexion distante avant la n de lexcution dune commande, cette dernire sera abandonne. Pour viter de perdre votre travail, lancez via ssh une session screen distante, puis dtachez-la et reconnectez-la quand vous voudrez. Pour dtacher une session screen, fermez simplement la connexion distante : une session screen dtache continuera sexcuter sur la machine distante. SSH fournit beaucoup dautres options. Vous pouvez galement congurer votre systme favori pour vous permettre de vous connecter ou lancer des commandes sans prciser de mot de passe chaque fois. Linstallation est complique mais vous pouvez gagner beaucoup de temps de frappe. Essayez de faire quelques recherches sur "ssh-keygen", "sshadd", et "authorized_keys".

SCP : Copie de chiers


Le protocole SSH va bien au-del de la commande ssh basique. Une commande particulirement pratique base sur le protocole SSH est scp, la copie de chier scurise (secure copy command). Lexemple suivant copie un chier depuis le dossier courant de votre machine locale vers le dossier /home/me/stu sur une machine distante. $ scp myprog.py me@autremachine.domaine.org:/home/me/stu Soyez prvenus que cette commande crasera tout chier dj prsent avec le nom /home/me/stu/myprog.py. (Ou bien vous aurez un message derreur sil y a dj un chier de ce nom et que vous navez pas les droits pour lcraser) Si /home/me est votre dossier personnel, le dossier cible peut tre abrg. $ scp myprog.py me@autremachine.domaine.org:stu Vous pouvez aussi facilement copier dans lautre direction : depuis la machine distante vers votre machine locale. $ scp me@autremachine.domaine.org:docs/interview.txt yesterday-interview.txt

208

dossier personnel. Le chier sera copi vers yesterday-interview.txt dans le dossier personnel de votre systme local. scp peut tre utilis pour copier un chier dune machine distante une autre. $ scp utilisateur1@hote1:le1 utilisateur2@hote2:otherdir Pour copier rcursivement tous les chiers et sous-dossiers dun dossier, utilisez loption r. $ scp -r utilisateur1@hote1:le1 utilisateur2@hote2:otherdir Lisez la page de manuel de scp pour plus doptions.

RSYNC : Transferts et sauvegardes en masse automatises


Rsync est une commande trs pratique qui conserve un dossier distant synchronis avec un dossier local. Elle est mentionne ici car cest une commande pratique pour faire du rseau, comme ssh, et parce que le protocole SSH est recommand comme couche de transmission pour Rsync. Lexemple ci-dessous est simple et pratique. Il copie les chiers depuis votre dossier /home/myname/docs vers un dossier appel backup/ dans votre dossier utilisateur sur le serveur quantum.example.edu. Rsync minimise les copies ncessaires travers diverses vrications compliques. $ rsync -e ssh -a /home/myname/docs me@quantum.example.edu:backup/ Loption -e de ssh utilise le protocole SSH pour la transmission, comme ce qui est recommand. Loption -a (pour archive ) copie tout ce qui est dans le dossier spci. Si vous voulez supprimer les chiers du systme local pendant quils sont copis, ajoutez loption --delete.

Se simplier la vie quand on utilise SSH souvent


Si vous utilisez SSH pour vous connecter beaucoup de serveurs dirents, vous allez souvent faire des erreurs en tapant de travers des noms dutilisateurs ou mme des noms de domaines (imaginez-vous en train de retenir 20 combinaisons direntes utilisateur/domaine). Heureusement, SSH permet de grer facilement les sessions dans un chier de conguration. Le chier de conguration est cach dans votre dossier personnel sous le dossier .ssh (le chemin complet est quelque chose comme /home/jsmith/.ssh/cong - si le chier nexiste pas vous pouvez le crer). Utilisez votre diteur prfr pour ouvrir ce chier et prciser les serveurs comme ceci: Host dev HostName example.com User fc Vous pouvez congurer ainsi plusieurs serveurs dans votre chier de conguration, et aprs lavoir sauvegard, vous connecter au serveur appel dev via la commande suivante : $ ssh dev Souvenez-vous, plus vous utilisez ces commandes, plus vous gagnez du temps.

209

Proxy Socks
Derrire le terme SOCKS se cache un protocole internet qui correspond un certain type de serveur Proxy. Par dfaut les proxys SOCKS coutent sur le port 1080. Ils peuvent aussi couter sur d'autres ports. La principale dirence entre un proxy HTTP et un proxy SOCKS est qu'un proxy SOCKS ne sert pas seulement naviguer sur le Web mais aussi utiliser d'autres applications comme les jeux vido, les logiciels de transferts de chiers ou de messageries instantane. Comme le VPN, ils utilisent un tunnel scuris. Les principales versions de SOCKS sont 4, 4a et 5. La version 4 ncessite une adresse IP pour tablir la connexion, ce qui veut dire que la rsolution DNS doit tre eectue par le client. Ce prrequis ne permet pas de satisfaire la majorit des besoins de contournement de la censure. La version 4a utilise en gnral les noms d'htes. La version 5 introduit de nouvelles technologies comme l'authentication, le support des protocoles UDP et IPv6 mais utilise massivement les adresses IP ce qui en fait une solution imparfaite : Voir la section fuites DNS la n de ce chapitre. Une grande varit de logiciels peut bncier des avantages des proxys SOCKS pour contourner les ltres ou toute autre restriction aectant les navigateurs comme un logiciel bas sur Internet, la messagerie et la messagerie instantane.

Malgr l'existence de proxy SOCKS publics, un proxy SOCKS tourne en gnral localement sur la machine sous la forme d'un logiciel. Les tunnels SOCKS sont trs exibles, de nombreux logiciels utiliss pour contourner la censure crent un proxy localement, en utilisant le nom de machine localhost ou l'adresse IP locale lui tant associe : 127.0.0.1. Ce proxy local permet aux applications comme un navigateur Web de bncier des avantages d'un logiciel de contournement de la censure. Par exemple des outils comme Tor, Your-freedom et les tunnels SSH mis en place avec PuTTY utilisent ce principe. Un T-Shirt pour les amateurs de proxy locaux (vous en voulez un ?)

210

Pour utiliser une application avec un proxy et contourner la censure, vous devez la paramtrer pour qu'elle utilise ce proxy pour communiquer avec les autres systmes connects Internet. Certaines applications ne supportent pas le fonctionnement au travers d'un proxy car leurs dveloppeurs n'ont pas ajout le support de communication via proxy. Beaucoup d'applications peuvent toutefois fonctionner avec un proxy SOCKS en utilisant le logiciel socksier. Quelques logiciels fonctionnant avec socksier : tsocks (http://tsocks.sourceforge.net)sur Unix/Linux WideCap (http://www.widecap.com) sur Windows ProxyCap (http://www.proxycap.com) sur Windows

Congurer vos applications


Congurer une application pour utiliser un proxy SOCKS ressemble beaucoup la congurer pour l'utilisation d'un proxy HTTP. Les applications supportant les proxys SOCKS disposent d'un champ ou d'une fentre dirente que celui rserv au proxy HTTP. Certaines applications vous demanderont de choisir la version du proxy SOCKS utiliser : soit SOCKS 4 soit SOCKS 5. En gnral, SOCKS 5 est le meilleur choix. Certains proxys SOCKS ne fonctionnent cependant qu'avec SOCKS 4. Certaines applications, comme Mozilla Firefox, autorisent l'utilisation du proxy HTTP et du proxy SOCKS en mme temps. Dans ce cas, un navigateur ragissant normalement choisira le proxy HTTP en priorit et rservera le proxy SOCKS pour d'autres types de tracs comme le streaming vido.

Mozilla Firefox
Congurer Mozilla Firefox pour utiliser un proxy SOCKS :

211

1. Ouvrir le menu Outils puis choisir Options .

2. La fentre des options apparat :

3. Dans la barre d'outils en haut de la fentre des options, choisir Avanc .

212

4. Cliquer sur l'onglet Rseau .

5. Cliquer sur le bouton Paramtres . La fentre de paramtres de connexion apparat.

6. Slectionner le radiobouton Conguration manuelle du proxy . Les champs en dessous de ce radiobouton doivent s'activer.

213

7. Entrez l'adresse du proxy SOCKS, entrer le numro du port et choisir SOCKS v5 , puis cliquer sur OK .

Maintenant, Firefox est congur pour utiliser un proxy SOCKS.

Microsoft Internet Explorer


Congurer Internet Explorer pour utiliser un proxy SOCKS : 1. Ouvrir le menu Outils puis cliquer sur Options Internet .

214

2. Internet Explorer ache la fentre des Options Internet.

3. Cliquer sur l'onglet Connexions .

4. Cliquer sur le bouton Paramtres rseau . Internet Explorer ache la fentre Paramtres du rseau local .

215

5. Cocher la case Utiliser un serveur proxy pour votre rseau local (ces paramtres ne s'appliquent pas aux connexions d'accs distance ou VPN) et cliquer sur Avanc .

6. Internet Explorer ache la fentre des Paramtres du proxy.

216

7. Dcocher la case Utiliser le mme serveur proxy pour tous les protocoles si elle est coche).

8. Dans la ligne Socks , entrer l'adresse du proxy utiliser le numro de port utiliser. Cliquer sur OK .

Maintenant, Internet Explorer est congur pour utiliser un proxy SOCKS.

Congurer un proxy SOCKS pour d'autres applications


Beaucoup d'applications utilisant Internet peuvent utiliser un serveur Proxy pour accder Internet et, potentiellement, contourner son blocage. Voici un exemple avec le client de messagerie instantane Pidgin. Cet exemple est typique mais les tapes pour congurer votre logiciel pour utiliser un proxy SOCKS peuvent direr.

217

1. Ouvrir le menu Outils , puis cliquer sur Prfrences .

2. Pidgin ache la fentre des prfrences.

218

3. Cliquer sur l'onglet Rseau .

4. En type de Proxy, choisir l'option SOCKS 5 . Des champs supplmentaires apparaissent sous cette option.

5. Entrer l'adresse du serveur proxy SOCKS et le numro de port de celui-ci.

6. Cliquer sur Fermer . Pidgin est maintenant congur pour utiliser un proxy SOCKS.

Quand vous avez ni d'utiliser le proxy


Quand vous avez ni d'utiliser le proxy, en particulier si vous utilisiez un ordinateur qui ne vous appartient pas, retourner dans les paramtres de votre logiciel et restaurez les valeurs qui taient prsentes avant votre passage. L'application pourrait continuer utiliser le serveur proxy, ce qui pose problme si vous ne voulez pas que d'autres personnes sachent que vous avez utilis un proxy ou si vous utilisiez un logiciel de contournement en local (ce qui empcherait de faire fonctionner l'application si le logiciel de contournement n'est pas dmarr).

219

Fuites DNS
Certaines applications, supportant le fonctionnement avec un proxy SOCKS peuvent ne pas faire passer systmatiquement toutes leurs communications par ce proxy. Par exemple, les requtes DNS (Domain Name System) peuvent tre eectues sans passer par le proxy. Cela sappelle une fuite DNS. Cette fuite peut reprsenter un problme pour la vie prive et peut vous laisser vulnrable un blocage par DNS alors qu'un proxy est habituellement en mesure de contourner ce type de blocage. Ce genre de vulnrabilit par fuite DNS peut varier pour un logiciel selon les versions. Mozilla Firefox est, par dfaut, vulnrable aux fuites DNS avec sa conguration par dfaut. Pour viter cela, il est possible de modier la conguration de faon permanente pour viter les fuites DNS: 1. Dans la barre d'adresse de Firefox, saisir about:config comme vous le faites habituellement pour saisir une URL. Vous devez voir un message d'avertissement vous indiquant que vous allez modier la conguration avance.

2. Si ncessaire, cliquer sur je ferai attention, promis ! pour conrmer que vous voulez changer les paramtres du navigateur. Le navigateur ache une liste d'options de conguration. 3. Dans le champ Filtre , entrez network.proxy.socks_remote_dns . Seule cette option est ache.

4. Si ce paramtre est la valeur false, eectuer un double clic sur le paramtre. La valeur doit passer true. Firefox est maintenant congur pour prvenir les fuites DNS. Une fois ce paramtre ach avec une valeur true, la conguration est automatiquement sauvegarde. Il n'y a pas de documentation disponible pour prvenir des fuites DNS avec Microsoft Internet Explorer sans utiliser un programme tiers. Au moment de la rdaction de ce guide, il n'y a aucune fuite DNS pour le logiciel Pidgin lorsqu'il est congur pour utiliser un proxy SOCKS 5. 220

221

HELPING OTHERS

222

Faire des recherches et se documenter sur la censure


Dans beaucoup de pays, l'existence d'une censure d'Internet par le gouvernement n'est pas un secret. La porte de la censure et les mthodes utilises ont t archives, comme dans les livres Access Denied : The Practice and Policy of Global Internet Filtering http://opennet.net/accessdenied et Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace http://www.access-controlled.net. Des livres crits par Ronald Delbert, John Palfrey, Rafal Rohozinski, et Jonathan Zittrain. Quand un site populaire est largement bloqu, cela se sait publiquement dans le pays. Certains gouvernements, dont certains censeurs actifs, nient ociellement l'existence d'une censure et tentent de la dguiser en erreurs techniques. Si vous tes victime de censure, vous pouvez aider les autres, dont les communauts acadmiques internationales qui tudient la censure, la comprendre et la connatre. Bien sr, vous devrez tre prudent. Les gouvernements qui nient pratiquer la censure du rseau pourraient ne pas apprcier vos eorts pour la rvler.

Rechercher des sources d'informations sur la censure


Certaines sources d'informations sur la censure ont t rendues publiques ces deux dernires annes. Certaines sont gres par les utilisateurs mais elles sont toutes contrles par des groupes de spcialistes. Elles sont constamment tenues jour pour garder les listes de sites bloqus aussi exactes que possibles. En voici deux : https://www.herdict.org/ https://www.alkasir.com/map Sur un niveau gographique plus vaste, l'OpenNet Initiative et Reporters Sans Frontires (RSF) publient des documents sur l'tat d'Internet dans chaque pays partir de critres simples. Vous pouvez y accder ici : Rapport de l'OpenNet Initiative: http://opennet.net/research Les ennemis d'Internet selon RSF : http://www.rsf.org/ennemis.html

Rapporter un site bloqu avec Herdict


Herdict ( https://www.herdict.org ) est un site Web qui recense les sites inaccessibles. Il est gr par des chercheurs du Centre Berkman pour Internet et la Socit de l'universit de Harvard aux tats-Unis qui tudient la manire dont Internet est censur. Les donnes de Herdict ne sont pas parfaites. Par exemple, nombre d'utilisateurs ne savent pas distinguer un site censur d'un problme technique voire s'ils se sont tromps dans l'adresse. Cependant, les informations sont toujours mises jour partout dans le monde.

223

Ci-dessus, un aperu du rapport sur Facebook Vous pouvez aider les chercheurs en envoyant vos propres rapports Herdict depuis leur site Web. C'est gratuit, facile utiliser et vous n'avez pas besoin de vous inscrire. Vous pouvez aussi vous inscrire pour recevoir les mises jour des informations sur le blocage d'un site Web.

Herdict propose aussi des extensions pour les navigateurs Mozilla Firefox et Internet Explorer an de rendre le processus d'envoi d'un rapport plus simple. 224

Rapporter un site bloqu avec Alkasir


Alkasir est un outil de contournement de la censure avec un systme incorpor permettant ses utilisateurs de rapporter un site bloqu en cliquant sur Rapporter des URL bloques . Alkasir maintient une liste ecace des sites bloqus dans chaque pays et teste automatiquement la disponibilit des URL soumises. En utilisant l'outil de rapport, vous pouvez facilement contribuer l'tude. Vous en saurez plus en lisant le chapitre Utiliser Alkasir .

Permettre l'accs distance d'autres


Vous pouvez aussi aider l'tude de la censure en donnant aux chercheurs un accs distance votre ordinateur an qu'ils puissent s'en servir dans le but d'eectuer leurs propres tests. Vous ne devriez le faire que si vous faites conance aux chercheurs en question pour l'utilisation de cet accs, puisqu'ils pourront avoir un accs complet votre ordinateur et tout ce qu'ils feront semblera provenir de vous, aux yeux de votre FAI ou de votre gouvernement. Concernant les systmes d'exploitation bass sur GNU/Linux, un compte SSH est la meilleure option. Vous pouvez trouver de l'aide pour le mettre en place sur http://forum.ubuntu-fr.org et d'autres sites. Concernant Windows, la fonctionnalit intgre d'accs distance au bureau. Vous trouverez les instructions sur http://www.howtogeek.com/howto/windows-vista/turn-onremote-desktop-in-windows-vista. Vous devrez peut-tre aussi congurer la redirection de port sur le modem-routeur dont vous vous servez pour accder Internet (voir http://portforward.com ). Une autre solution pour l'accs distance est le logiciel gratuit TeamViewer (http://www.teamviewer.com) disponible pour les principaux systmes d'exploitation.

Comparer les observations


La technique de base pour rcolter des informations sur la censure d'un rseau est d'essayer d'accder un grand nombre de ressources rseau comme de longues listes d'URL depuis plusieurs endroits sur Internet et comparer les rsultats. Certains URL ontelles put tre charge tel endroit mais pas tel autre ? Ces dirences sont-elles occasionnelles ou permanentes ? Si vous possdez un outil de contournement able, comme le VPN, vous pouvez faire certains de ces tests par vous-mme, en comparant l'aspect du rseau avec et sans contournement. Par exemple, aux tats-Unis, cette mthode fut utilise pour savoir comment les FAI coupaient les protocoles de partage P2P. Ces comparaisons peuvent tre faites de manire automatise ou la main.

Packet Sning
Si vous comprenez comment les protocoles sur Internet fonctionnent, un logiciel de packet sning comme Wireshark (http://www.wireshark.com) vous permettra de rcuprer les paquets rellement changs par votre ordinateur.

225

Contourner les blocages de ports


Un pare-feu peut tre utilis pour bloquer toutes les communications diriges vers un port particulier. Cela peut tre utilis pour tenter d'empcher l'utilisation d'un protocole particulier ou d'un logiciel utilisant le rseau. Pour tenter de contourner ces restrictions, les FAI et les utilisateurs peuvent utiliser un port non standard pour accder ces services. Cela permet aux logiciels de contourner les blocages de ports les plus simples. De nombreuses applications peuvent facilement tre congures pour utiliser des numros de port non standard. Les adresses des sites Web ont une manire particulirement ecace de faire ceci, directement dans l'URL. Par exemple, l'URL http://www.exemple.com:8000/foo/ demandera au navigateur de faire une requte HTTP vers exemple.com sur le port 8000, plutt que sur le port 80 par dfaut. Cela ne marchera que si le serveur web www.exemple.com accepte les requtes sur le port 8000.

Tester le blocage de ports


Vous pouvez vrier quels ports sont bloqus sur votre connexion en utilisant Telnet. Ouvrez simplement une ligne de commande, tapez telnet login.icq.com 5555 ou telnet login.oscar.aol.com 5555 et appuyez sur Entre . Le numro est le port que vous voulez tester. Si vous recevez des symboles tranges en retour, la connexion a russie.

Si, l'inverse, votre ordinateur rapporte que la connexion a choue, a expir, ou a t interrompue, dconnecte ou rinitialise, le port est probablement bloqu. Gardez l'esprit que certain ports peuvent tre bloqus uniquement en conjonction avec certaines adresses IP.

226

Installer des Proxys Web


Si vous avez accs un serveur web dans un pays qui ne censure pas l'accs internet, vous pouvez installer un proxy web. C'est un petit logiciel crit dans un langage de programmation tel que PHP, Perl, Python ou ASP. Installer un programme de contournement pour le web demande une certaine expertise technique et quelques ressources (un hbergement web compatible et de la bandepassante). Si vous voulez installer votre propre proxy web, vous aurez besoin dun des outils suivants : Un espace de stockage web avec un support de PHP, ce qui peut tre achet pour quelques dollars US par an chez des hbergeurs comme http://www.dreamhost.com ou http://www.hostgator.com, ou fourni par votre cole ou universit. Un serveur virtuel (VPS) ou ddi, plus chers et plus compliqus utiliser. Un PC connect avec une adresse IP publique.

Web Proxys publics et privs


Des proxys web publics sont disponibles pour les gens qui ont la possibilit de les chercher, dans des moteurs de recherche comme Google, par exemple. Utilisateurs et entits qui implmentent le ltrage peuvent donc trouver trs facilement ces proxys. Il y a des risques quils soient donc sur liste noire. Lemplacement des proxys web priv est connu uniquement des utilisateurs prvenus. Dans ce contexte, les proxy web privs sont donc plutt prvus pour des utilisateurs qui ont besoin doutils de contournement stables pour le trac web, et qui ont des tiers de conance dans des endroits non ltrs avec le niveau technique et la bande passante susante pour maintenir le proxy web.

Fonctionnalits des proxys Web


Les proxys web peuvent tre installs avec des niveaux divers de personnalisations adapts aux besoins de lutilisateur nal. Les personnalisations classiques contiennent notamment un changement du port sur lequel le serveur web coute, et du chirement avec SSL, par exemple. tant donn que certaines listes noires peuvent bloquer des mots clef associs un logiciel de proxy populaire, changer des lments comme ladresse par dfaut, le nom du script, ou des lments de linterface utilisateur rduit le risque dune dtection et dun blocage automatique du proxy. Il est galement possible de protger lutilisation du proxy web en activant le .htaccess avec un nom dutilisateur et un mot de passe. Quand vous utilisez SSL, il peut aussi tre pratique de crer une page web inoensive la racine du site web et de cacher le proxy web avec un chemin et un nom de chier alatoires. Bien que les intermdiaires soient capables de dterminer sur quel serveur vous vous connectez, ils ne pourront pas savoir le chemin que vous utilisez, car cette partie est chire. Par exemple, si un utilisateur se connecte http://example.com/secretproxy/, un intermdiaire pourra savoir quil sest connect sur example.com mais ne pourra pas savoir que lutilisateur a demand le proxy web. Si le gestionnaire du proxy web met une page inoensive sur example.com, le proxy web a moins de risques dtre dcouvert en surveillant le rseau. Vous pouvez trouver un certicat SSL valide qui sera accept par tous les navigateurs populaires gratuitement sur https://www.startcom.org/. Il y a plusieurs proxy web open source et gratuits disponibles sur Internet. Les dirences principales entre eux sont les langages dans lesquels ils sont crits, vu que tous les serveurs web ne supportent pas tous les langages de programmation. Autre grosse dirence, la compatibilit avec des technologies comme AJAX (utilis par Gmail et Facebook) ou le streaming (utilis par youtube). 227

Les proxys web populaires sont notamment : CGIProxy (http://www.jmarshall.com/tools/cgiproxy), un script CGI crit en Perl qui sert la fois de proxy HTTP et FTP. Peaceres Circumventor http://www.peacere.org/circumventor/simplecircumventor-instructions.html), Un installateur automatis qui rend linstallation de CGIProxy sur une machine Windows pour les utilisateurs non avancs plus simple. SabzProxy (http://sabzproxy.com), un proxy HTTP et FTP. Il est bas sur le code de PHProxy, crit en PHP, avec des fonctionnalits supplmentaires, comme un encodage de ladresse alatoire, ce qui le rend plus dicile bloquer. Glyphe proxy (http://www.glype.com), un autre proxy web gratuit, galement crit en PHP. Les sites de ces proxys web fournissent des instructions dinstallation. En gnral, a inclut le tlchargement du script, lextraction sur le disque dur local, la mise en ligne du script via FTP ou SCP sur le serveur web, le rglage des permissions, et le test du script. Lexemple suivant est pour linstallation de SabzProxy. Les tapes sont les mmes pour les autres proxys web.

Installer Sabzproxy
SabzProxy est disponible uniquement en Persan, mais linterface graphique est simple et toujours facile comprendre. Ces instructions dcrivent le cas le plus frquent : utilisez FTP pour transfrer SabzProxy sur un espace web qui supporte PHP. Pour cette technique, vous aurez besoin dun client FTP comme FileZilla (http://lezilla-project.org). Bien que cette mthode soit la plus courante, elle nest pas utilisable chaque fois. Quand vous congurez votre serveur depuis la ligne de commande, ce nest pas possible, mais les tapes devraient tre les mmes. 1. La premire tape est de tlcharger larchive de SabzProxy sur http://www.sabzproxy.com. 2. Ensuite, extrayez le contenu du chier en faisant un clic droit dessus et en choisissant Extraire ici .

228

sous windows, gedit ou nano sous linux, et texteditor pour Mac OS). 4. ditez la ligne 8, celle qui commence par $cong_key. Tapez une chane alatoire entre "". Cette chane sera utilise pour rendre lencodage de ladresse alatoire, donc faites en sorte quelle soit aussi alatoire que possible.

5. Vous pouvez aussi congurer quelques options, comme le texte daccueil et les liens. 6. Ouvrez Filezilla, entrez le serveur (hte), nom dutilisateur et mot de passe de votre espace de stockage web et cliquez sur connexion (ou quelque chose du genre si vous utilisez un autre client FTP). 7. La partie de gauche de la fentre du client FTP reprsente lordinateur local, donc vous pouvez trouver les chiers de SabzProxy que vous vendez dditer.

8. Glissez-dposez les chiers du ct gauche de la fentre vers le ct droit, qui reprsente le serveur FTP distant (votre espace web). 9. Vous pouvez maintenant accder SabzProxy en naviguant sur le domaine de votre service web et le dossier dans lequel vous avez install SabzProxy. (Dans cet exemple, http://kahkeshan-e-sabz.info/home.) Si a ne fonctionne pas, votre compte ne supporte peut-tre pas PHP, ou le support de PHP nest pas activ, ou il peut demander des tapes supplmentaires. Rfrez-vous la documentation de votre compte, ou le logiciel que votre serveur web utiliser. Vous pouvez galement chercher un forum de support ddi ou demandez ladministrateur de votre serveur web pour une aide supplmentaire. 229

230

Mettre en place un relais TOR


Si vous habitez dans une rgion o il n'y a que peu ou pas de censure, vous pouvez avoir envie de mettre en place un relai Tor, ou une passerelle Tor pour aider ses autres usagers accder un internet non-censur. Le rseau Tor s'appuie sur des volontaires qui orent de la bande passante. Plus il y a de gens qui mettent en place des relais, plus le rseau sera rapide et sr. Pour aider les gens qui utilisent Tor contourner la censure d'internet, mettez en place un relais passerelle plutt qu'un relai ordinaire. Les relais passerelles (ou passerelles pour faire court) sont des relais Tor non lists dans le rpertoire Tor principal (et public). Mme si un ISP (FAI) ltre les connections de tous les relais Tor connus, il ne sera probablement pas capable de bloquer toutes les passerelles.

Les risques lis l'hbergement d'un noeud TOR (Relais TOR)


Un nud Tor est une sorte de proxy public, et en faire fonctionner un peut prsenter les mmes risques gnraux que faire fonctionner un proxy, dcrits dans le chapitre Les risques lis lhbergement d'un proxy de ce guide. Cependant, un nud Tor est typiquement mis en place de l'une des deux manires suivantes : en tant que nud sortant ou en tant que nud intermdiaire (parfois appel nud non-sortant). Un nud intermdiaire transmet exclusivement du trac crypt aux autres nuds Tor, et ne permet pas des utilisateurs anonymes de communiquer directement avec des sites situs en dehors du rseau Tor. La mise en place de l'un ou l'autre de ces types de nuds est utile l'ensemble du rseau Tor. Mettre en place un nud sortant est particulirement utile puisquils sont comparativement plus rares. Mettre en place un nud intermdiaire est comparativement moins risqu, puisqu'il est moins susceptible d'attirer le genre de plaintes auxquelles s'expose un proxy public, dans la mesure o l'adresse IP d'un nud intermdiaire n'apparaitra jamais dans les journaux de connexion. Une passerelle n'est pas un nud sortant, il est peu probable que vous soyez l'objet de plaintes concernant l'utilisation d'un bridge par d'autres. Mme sil n'est pas susceptible d'attirer des plaintes spciques, la mise en place d'un nud intermdiaire ou d'une passerelle peut entraner lintervention de votre fournisseur daccs pour direntes raisons : Il peut dsapprouver le rseau Tor, interdire se abonns l'excution de toute forme de service disponible publiquement, etc. Vous pouvez trouver d'avantage de bonnes pratiques sur les manires de scuriser la mise en place d'un nud sortant Tor sur : https://blog.torproject.org/blog/tips-running-exit-node-minimalharassment.

Installer un relais ou une passerelle, ce dont j'ai besoin


Il y a peu de prrequis pour faire tourner un relais Tor : Votre connexion doit avoir une bande passante dau moins 20 KO/seconde dans les deux sens et la connexion doit pouvoir tre utilise en permanence quand votre ordinateur est allum. Vous avez besoin dune connexion avec une adresse IP publique et routable. Si votre ordinateur est derrire un NAT et que vous ne na pas accs son adresse IP publique (ou externe), vous devrez congurer la redirection de port sur votre routeur. Vous pouvez le faire via la gestion dUPnP automatique de Tor, ou manuellement, en suivant les instructions dans le manuel de votre routeur ou sur portforward.com http://portforward.com/english/applications. Ce dont vous navez pas besoin : Votre ordinateur na pas toujours tre allum et en ligne, Tor dtectera automatiquement quand il lest. 231

automatiquement quand il lest. Vous navez pas avoir une adresse IP xe.

Tlcharger TOR
Pour tlcharger Tor, allez sur le site https://www.torproject.org/ et cliquez sur Tlcharger dans le menu de navigation. Sur la page des paquets Tor disponibles, slectionnez la version stable qui correspond votre systme dexploitation.

Installer TOR sur GNU/Linux


Trouvez des instructions dtaille sur comment installer un relais Tor ou une passerelle sur https://www.torproject.org/docs/tor-doc-relay.html.en.

Installer TOR sur Microsoft Windows


Lancez linstallateur et cliquez sur suivant quand on vous le demande. Si vous utilisez refox, installez tous les composants proposs dans le dialogue ci-dessous :

Si vous navez pas Firefox, dcochez Torbutton (on vous proposera dinstaller Firefox et Torbutton plus tard). 232

Une fois linstallation termine, lancez Tor en cliquant sur Terminer en slectionnant la case Lancer les composants installs maintenant, comme ach dans le dialogue cidessous :

Congurer TOR pour tre une passerelle


Pour activer la passerelle : 1. Ouvrez le panneau de contrle Vidalia. 2. Dans le panneau de contrle, cliquez sur Paramtres .

233

4. Pour activer la passerelle, cliquez sur Aider des utilisateurs ltrs rejoindre le rseau Tor .

5. Si vous utilisez une IP NATe sur un rseau local, vous devez crer une rgle de redirection de port dans votre routeur. Vous pouvez demander Tor dessayer de congurer la redirection de port pour vous en cliquant sur Essayer de congurer automatiquement la redirection de port .

234

6. Cliquez sur Tester pour voir si Tor a russi paramtrer la redirection sur le routeur.

Si Tor na pas pu congurer la redirection de port, rendez-vous sur la FAQ pour voir la rponse ce sujet : https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledC lients Flicitations ! Si tout sest bien pass, votre passerelle fonctionne. Les informations seront ajoutes lindex des passerelles et seront disponible pour ceux qui le demanderont.

Partager votre passerelle avec des amis


Si vous avez cr votre passerelle spciquement pour aider un ami accder au rseau Tor, vous pouvez copier les informations en bas de la fentre des paramtres et le lui envoyer :

235

Risques lis l'hbergement d'un Proxy


Quand vous faites fonctionner un proxy Web ou applicatif sur votre ordinateur pour aider les autres, les requtes et les connexions transmises travers votre proxy sembleront provenir de votre ordinateur. Le comportement de votre ordinateur dpend d'autres utilisateurs. Aussi, leurs activits pourraient vous tre attribues, comme si vous les aviez eectues vous-mme. Si quelqu'un utilise votre proxy pour envoyer ou recevoir du contenu interdit, vous pourriez recevoir des rclamations qui vous considrent comme responsable et vous demandent d'arrter ces activits. Dans certains cas, les activits en question pourraient engager des poursuites lgales, ou une surveillance accrue des institutions charges de faire respecter la loi dans votre pays ou un autre. Dans certains pays, des hbergeurs de proxys ont reus des accusations lgales et, dans certains cas, les autorits ont mme saisi les ordinateurs sur lesquels fonctionnaient les proxys. Cela peut arriver pour plusieurs raisons : quelqu'un peut penser tort que l'hbergeur du proxy a commis lui-mme les infractions. quelqu'un peut penser que l'hbergeur a la responsabilit lgale d'arrter certaines utilisations, mme si elles sont faites par d'autres personnes. quelqu'un peut vouloir chercher des indices sur votre ordinateur pour identier la personne l'origine de ces activits. Si vous pensez que l'installation d'un proxy prs de chez vous est risques, il peut tre plus sr de l'installer sur un ordinateur ddi dans un datacenter. Ainsi, il n'attirera pas l'attention sur votre connexion personnelle. Les lois varient selon les pays sur la manire et l'tendue dont la responsabilit des administrateurs de proxys est protge. Pour connatre votre situation, consultez un avocat ou un expert lgal quali dans votre juridiction.

Les risques de faire fonctionner un proxy public


Les FAI peuvent se plaindre de votre proxy, en particulier s'ils reoivent des rclamations concernant son utilisation abusive. Certains FAI peuvent considrer que l'utilisation d'un proxy va l'encontre de leurs conditions d'utilisation, ou simplement qu'ils n'autorisent les utilisateurs faire fonctionner des proxys publics. Ce genre de FAI pourra vous dconnecter ou vous menacer de dconnexion dans le futur. Un proxy public peut tre utilis par beaucoup de gens travers le monde et peut utiliser d'importantes quantits de bande passante et de trac. Aussi, si votre FAI exerce un surcot tarifaire, vous devriez prendre des prcautions pour viter de recevoir une grosse facture la n du mois.

Les risques de faire fonctionner un proxy priv


Bien que demeurent certains risques lors du maintien lucratif d'un proxy destin un groupe restreint, la mise en place de proxys privs est bien moins risque que celle de proxys publics. Si un utilisateur de votre proxy priv est dtect et surveill, la personne qui eectue la surveillance peut se rendre compte, ou deviner, qu'il y a une relation entre vous et l'utilisateur et que vous essayez d'aider cette personne contourner le ltrage. Mme si votre FAI risque bien plus de s'opposer l'utilisation d'un proxy public qu' celle d'un proxy priv, certains FAI ont des politiques anti-proxys qui s'opposent au fonctionnement d'un proxy mme priv sur leur rseau.

236

Les lois de conservation des donnes pourraient contrler l'utilisation du proxy


Dans certains pays, les lois de conservation des donnes ou du mme genre faites pour restreindre l'anonymat peuvent tre invoques an de rguler les services de proxy. Pour plus d'informations sur la conservation des donnes, rendez-vous sur ce site https://secure.wikimedia.org/wikipedia/fr/wiki/Conservation_des_donnes.

237

Trucs et astuces pour Webmasters


Faire fonctionner un site Internet, expos un public vari ou non, n'est pas toujours facile. Il est important de penser votre scurit personnelle ainsi qu' celle des visiteurs. Souvent, les webmasters sont surpris quand leurs sites sont inopinment bloqus dans un certain pays. Si un grand nombre de visiteurs sont dans l'incapacit d'y accder, l'oprateur de celui-ci peut aussi faire face des problmes conomiques. Perdre le contenu ou le serveur de votre site, ou avoir en installer un autre peut aussi tre drangeant et frustrant. Ce chapitre tente de dresser une liste de bonnes pratiques et de conseils avoir en tte lors de la mise en place de votre site Web.

Protger votre site Web


Toujours planier des sauvegardes automatiques (chiers et bases de donnes) au moins sur une autre machine physique. Soyez sr de la dmarche pour les restaurer. Surveillez votre trac pour apprendre depuis quel pays viennent vos visiteurs. Vous pouvez utiliser des bases de donnes de golocalisation pour deviner depuis quel pays vient une adresse IP. Si vous remarquez une chute importante de trac depuis un certain pays, votre site web a peut-tre t bloqu dans celui-ci. Vous pouvez partager votre observation sur une base de donnes regroupant les sites Web bloqus comme Herdict (https://www.herdict.org/web). Scurisez votre site Web, surtout si vous utilisez un CMS (Content Management System). Il faut toujours installer les dernires mises jour stables pour corriger les failles de scurit. Scurisez le logiciel de votre serveur Web en le paramtrant pour un haut niveau de scurit (vous pouvez trouver une quantit importante de ressources sur Internet pour scuriser des serveurs Web tournant sous Linux). Enregistrez (ou transfrez) votre nom de domaine vers un autre fournisseur de nom de domaines qui n'est pas votre aussi hbergeur Web. Dans le cas d'une attaque l'encontre de votre fournisseur d'hbergement Web, vous pourrez facilement faire pointer votre nom de domaine vers un autre hbergeur Web. Vous pouvez aussi crer un serveur miroir tournant en mode standby vers lequel vous pouvez basculer trs facilement. Apprenez basculer facilement vos entres DNS vers le site miroir. Il peut tre intressant d'hberger votre site Web dans un pays tranger, o le contenu sera moins soumis la controverse et sera explicitement protg lgalement. Ce choix peut induire un petit dlai supplmentaire lors de l'achage des pages, en gnral quelques millisecondes, pour vos visiteurs mais vous vitera beaucoup de soucis si vous rsidez dans un pays o le contenu de votre site Web est considr comme litigieux. Testez et optimisez votre site Web avec les principaux outils de contournement que vos visiteurs utilisent en gnral. Vrier et corriger la moindre page ou fonctionnalit casse. Idalement, rendez votre site utilisable par vos utilisateurs sans utiliser JavaScript ou un plugin puisque ceux-ci peuvent tre bloqus si vos utilisateurs utilisent des serveurs proxy. Evitez de transfrer vos chiers par FTP. Le protocole FTP envoie les mots de passe en clair (c'est dire non chirs) sur Internet, exposant vos informations de connexion une interception sur le rseau. Utilisez plutt des protocoles comme SFTP (File Transfer Protocol over SSH), SCP ou du WebDAV scuris (sur HTTPS). Utilisez des ports d'coute dirents pour accder vos interfaces d'administration. Les hackers utilisent, en gnral, des scans automatiques de ports sur une plage de ports standards pour dtecter des vulnrabilits. Vous devriez utiliser des valeurs de ports non-standard (comme pour SSH) pour minimiser les risques d'attaque. Pour protger votre serveur contre les attaques par force brute, installez des outils comme DenyHosts http://denyhosts.sourceforge.net. Celui-ci permet de le protger en utilisant des listes noires contenant les adresses IP ayant eectu trop de tentatives de connexions infructueuses.

238

Protgez-vous
Vous trouverez ci-dessous des astuces pour vous protger personnellement, si l'anonymat en tant que webmaster est important pour vous. Utilisez une adresse lectronique anonyme qui n'est jamais utilise en association avec votre identit relle. Si vous avez achet un nom de domaine, vous pouvez saisir de fausses informations dans la base de donnes publique WHOIS en utilisant un service souvent appel WHOIS proxy , WHOIS protect ou domain privacy Utilisez un service come TOR pour rester anonyme quand vous mettez jour votre site Web.

Protgez vos visiteurs


Outre la protection de votre site Web et de votre personne, il est aussi important de protger vos visiteurs contre une potentielle dtection d'une tierce partie, surtout s'ils soumettent du contenu sur votre site Web. Mettez en place le protocole HTTPS pour que vos utilisateurs puissent accder votre site au moyen d'une connexion chire, ce qui rendra dicile de regarder automatiquement quel contenu est transfr et pour protger les identits des dirents utilisateurs (y compris la vtre). Assurez-vous que la conguration de votre site Web utilise bien HTTPS chirer l'ensemble des changes et suivez les autres bonnes pratiques de conguration d'HTTPS. Vous pouvez trouver des informations propos de son bon dploiement sur https://www.e.org/pages/how-deploy-httpscorrectly. Vous pouvez, aussi, utiliser des tests automatiques sur https://www.ssllabs.com/ pour contrler beaucoup de paramtres techniques. Minimisez la quantit d'information conserve dans vos chiers journaux. Evitez de conserver des adresses IP ou toute autre information personnelle concernant vos visiteurs plus longtemps que ncessaire. Chirez les donnes critiques des utilisateurs que vous conservez, comme les mots de passe, en utilisant, par exemple des salted hashes. Les services extrieurs comme Google Analytics ou tout autre contenu tiers comme les services publicitaires sont diciles contrler. Evitez-les. Crez une version pure et scurise de votre site Web, sans Flash ou code JavaScript embarqu, respectueux de TOR et des connexions bas dbit.

Eduquez vos visiteurs


Apprenez vos utilisateurs comment utiliser des outils de contournement et comment amliorer leur scurit sur Internet. Crez des checklists, accessibles vos utilisateurs, concernant la scurit, pour qu'ils puissent tre srs de ne pas tre surveills ou attaqus.

Partagez les outils de contournement avec vos utilisateurs


Hbergez des serveurs proxy Web, comme SabzProxy ou Glype Proxy. Donnez-en l'accs vos visiteurs, par email ou au moyen des rseaux sociaux. Envoyez des invitations psiphon si vous avez un compte sur un nud priv. Installez d'autres types de proxy Web et d'applications si vous disposez d'un serveur ddi et partagez-les. Postez une rfrence ce guide ou tout autre outil de contournement pertinent sur votre site Web.

Multipliez les canaux de distribution


Les webmasters peuvent et devraient utiliser direntes action pour rpandre leurs contenus le plus possible pour viter qu'ils ne soient rendus indisponibles ou bloqus. 239

Mettez en place une liste de diusion et envoyez rgulirement par email des informations concernant les nouveaux contenus crs. Vous pourrez toujours changer avec des utilisateurs mme si votre site Web n'est plus du tout accessible. Mettez en place un ux RSS et vriez qu'il contienne les articles en entiers et pas seulement des rsums de ceux-ci. Ainsi, votre contenu peut tre interprt trs facilement par des sites Web tiers ou par des applications comme Google Reader, qui permet de lire votre contenu mme depuis un endroit o il est habituellement bloqu. Partagez vos contenus sur des rseaux sociaux populaires comme Facebook ou Twitter, qui seront dicilement bloqus. Diusez vos contenus le plus possible. Rendez votre contenu tlchargeable. Wikipedia, par exemple distribue gratuitement les exports du contenu de ses bases de donnes qui peuvent tre facilement utiliss pour crer un site miroir, avec le mme contenu dans un lieu dirent. Pensez diuser vos contenus sous une licence libre (comme GPL ou Creative Commons) qui permettent tout le monde de les rutiliser et de crer des miroirs. Enregistrez en miroir vos chiers sur des services de partage de chiers gratuits comme RapidShare.com ou MegaUpload.com et grce des logiciels de partage peer to peer comme Bittorrent. Congurez votre serveur Web autoris l'accs votre contenu des ports dirents des ports standards (80 pour HTTP et 443 pour HTTPS). Donnez accs une API (Application Programming Interface) qui permette aux autres utilisateurs d'accder votre contenu depuis des applications tierces comme Twitter ou Wikipedia qui le permettent.

Rduisez les temps de chargement de vos pages


Rduire le temps de chargement de vos pages Web ne va pas seulement vous faire conomiser de la bande passante et de l'argent mais aussi aider vos visiteurs des pays en voie de dveloppement accder plus facilement l'information que vous mettez disposition. Une liste de bonnes pratiques pour acclrer votre site Web est disponible cette adresse http://developer.yahoo.com/performance/rules.html et https://code.google.com/speed/page-speed/. Choisissez un style minimaliste. Conservez le minimum d'images et utilisez CSS pour grer le style et la mise en page de votre site Web. Une bonne introduction CSS est disponible sur http://www.w3schools.com/css/css_intro.asp. Optimisez vos images. Utilisez des logiciels comme OptiPNG (http://optipng.sourceforge.net/) pour crer des images plus rapides charger en les optimisant pour une utilisation Web. Ne rduisez jamais vos images grce HTML, sauf si vous en avez besoin (par exemple, si vous avez besoin d'une image de 60x60, rduisez l directement, plutt que d'utiliser HTML). Rduisez au maximum l'utilisation de Java, JavaScript, Flash et de tout autre contenu excut sur l'ordinateur client. Souvenez-vous que certains cybercafs dsactivent ce type de contenus pour des raisons de scurit. Assurez-vous que l'information que vous souhaitez mettre disposition est ache en utilisant du HTML pur uniquement. Utilisez des chiers spars pour vos styles CSS et vos scripts JavaScript. Si vous utilisez un mme style CSS ou un mme code JavaScript sur plusieurs pages de votre site Web, transfrez ce style ou ce code dans des chiers spars de celui de la page. Appelez ces chiers dans l'entte du chier HTML de chaque page en ayant besoin. Cette technique permet au navigateur internet de votre visiteur de mettre ces chier en cache ce qui vite de recharger cette portion de code chaque changement de page sur votre site Web. Minimisez votre code : Supprimez tous les retours la ligne et tous les espaces inutiles. Certains outils le faisant de faon automatique sont disponibles sur http://javascriptcompressor.com. Rduisez au minimum le nombre de requte serveur. Si vous avez un site Web dynamique mais que le contenu n'volue pas souvent, vous pouvez installer des extensions pour mettre en place un cache cot serveur. Celles-ci fourniront une version statique de vos contenus ce qui rduira drastiquement le nombre de requtes sur votre base de donnes. 240

APPENDICES

241

Glossaire
Une bonne partie de ce contenu est fonde sur : http://en.cship.org/wiki/Special:Allpages

ADDRESSE IP (INTERNET PROTOCOL)


Une adresse IP est un numro didentication dun ordinateur particulier sur Internet. Dans la prcdente version 4 du Protocole Internet, une adresse IP comportait quatre octets (32 bits), souvent reprsente par quatre nombres entiers dans l'intervalle 0-255 spars par des points, tels que 74.54.30.85. Dans lIPv6 (version 6 du Protocole Internet), qui remplace petit petit son prdcesseur sur le Net, une adresse IP est quatre fois plus longue, et comporte 16 octets (128 bits). On peut lcrire sous forme hexadcimale : 8 groupes de 4 chires spars par le signe deux points, comme par exemple : 2001:0db8:85a3:0000:0000:8a2e:0370:7334.

ADDRESSE IP PUBLIQUEMENT ROUTABLE


Les adresses IP publiquement routables (parfois appel adresses IP publiques) sont celles accessibles sur Internet sur le mode habituel, travers une chane de routeurs. Certaines adresses IP sont prives, comme le bloc 192.168.xx, et beaucoup ne sont pas attribues.

AGGREGATEUR
Un agrgateur est un service qui rassemble des informations syndiques partir dun ou de plusieurs sites et les rend consultables sur une adresse dirente. Autres appellations : agrgateur RSS, agrgateur de ux, lecteur de ux ou lecteur dactualits. (A ne pas confondre avec le lecteur dactualits dUsenet).

ANALYSE DE MENACES
Une analyse de la menace de scurit est proprement parler une tude dtaille et formelle de tous les moyens connus pour attenter la scurit des serveurs ou des protocoles, ou bien des procds les utilisant des ns prcises, comme le contournement. Les menaces peuvent tre d'ordre technique, par exemple le codebreaking (dcryptage de code) ou l'exploitation de bugs logiciels, ou bien dordre social, comme le vol de mots de passe ou le soudoiement dune personne possdant des connaissances spcialises. Peu de socits ou de particuliers possdent les connaissances et les comptences ncessaires pour eectuer une analyse complte des menaces possibles, mais toutes les personnes concernes par le contournement se doivent de procder une valuation de ces questions.

ANALYSE DU TRAFIC
L'analyse du trac est l'analyse statistique des communications cryptes. Dans certains cas, l'analyse du trac peut rvler des informations sur les personnes qui communiquent et sur les informations communiques.

ANONYMAT
(A ne pas confondre avec vie prive, pseudonyme, scurit ou condentialit)

242

Lanonymat sur Internet est la capacit utiliser des services sans laisser dindices sur son identit. Le niveau de protection dpend des techniques danonymat utilises et de limportance de la surveillance. Parmi les techniques les plus ecaces pour protger lanonymat gure la cration dune chane de communication laide dun processus alatoire pour slectionner certains liens, dans laquelle chaque lien na accs qu des informations partielles sur le processus. Le premier connat ladresse IP de lutilisateur mais pas le contenu, la destination ou lobjet de la communication, du fait que le contenu du message et les informations de destination sont cryptes. Le dernier connat lidentit du site contact, mais non lorigine de la session. Une ou plusieurs tapes intermdiaires vitent que le premier et le dernier lien ne partagent leur connaissance partielle pour connecter lutilisateur et le site cible.

ASP (APPLICATION SERVICE PROVIDER)


LASP est une organisation qui propose des services logiciels sur Internet, permettant une mise jour du logiciel et sa gestion centralise.

ATTAQUE PAR FORCE BRUTE


Une attaque par force brute consiste essayer tous les codes, combinaisons ou mots de passe possibles jusqu trouver le bon. Cest une des mthodes de piratage les plus banales.

BACKBONE (COLONNE VERTEBRALE)


Une colonne vertbrale est lun des liens de communication large bande qui relie entre eux des rseaux dans dirents pays et des organisations travers le monde pour constituer lInternet.

BADWARE
Voir Malware.

BANDE PASSANTE
La bande passante dune connexion est le taux de transfert de donnes maximal sur cette connexion, limite par sa capacit et par celle des ordinateurs aux deux bouts de la connexion.

BARRE BLEUE
La barre dadresse URL bleue (appele Barre bleue dans le jargon de Psiphon) est le formulaire plac en haut de la fentre du navigateur du nud Psiphon qui vous donne accs au site bloqu en y saisissant lURL du site. Voir aussi Nud Psiphon.

BASH (BOURNE-AGAIN SHELL)


Le bash shell est une interface de ligne de commande pour les systmes dexploitation Linux/Unix, fonde sur le Bourne shell.

243

BITTORRENT
BitTorrent est un protocole de partage de chiers peer-to-peer invent par Bram Cohen en 2001. Il permet des particuliers de distribuer de gros chiers moindre frais et de manire ecace, comme des images de CD, des vidos ou des chiers de musique.

BLOQUER
Bloquer consiste empcher laccs une ressource Internet, en faisant appel diverses mthodes.

CACHE
Un cache est une partie dun systme de traitement dinformations utilis pour stocker des donnes rcemment ou frquemment utilises pour en acclrer laccs rpt. Un cache Web renferme les copies des chiers de pages Web.

CADRE
Un cadre est une partie d'une page Web dote de sa propre URL. Par exemple, les cadres sont souvent utiliss pour placer un menu statique ct d'une fentre de texte dlant.

CENSURER
Censurer consiste empcher la publication ou la rcupration dinformations, ou prendre des mesures, juridiques ou autres, contre des diteurs et des lecteurs.

CGI (COMMONGATEWAY INTERFACE)


CGI est une norme commune utilise pour permettre aux programmes sur un serveur Web de sexcuter en tant quapplications Web. De nombreux proxys sur el Web utilisent CGI et sont donc appels galement proxys CGI . (Une application proxy CGI trs connue et crite par James Marshall en utilisant le langage de programmation Perl sappelle CGIProxy).

CHAT
Le chat, galement appel messagerie instantane, est une mthode de communication entre deux ou plusieurs personnes, dans laquelle chaque ligne saisie par un participant une session est transmise tous les autres. Il existe de nombreux protocoles de chat, notamment ceux crs par des socits spciques (AOL, Yahoo !, Microsoft, Google, etc.), et des protocoles dnis publiquement. Certains logiciels de chat client nutilisent quun de ces protocoles et dautres utilisent toute une gamme de protocoles populaires.

COMMONGATEWAY INTERFACE
Voir CGI.

244

CONFIDENTIALITE DE LA VIE PRIVEE


La protection de la vie prive signie empcher la divulgation de renseignements personnels sans la permission de la personne concerne. Dans le cadre du contournement, cela signie empcher les observateurs de dcouvrir qu'une personne a demand ou reu des informations qui ont t bloques ou qui sont illgales dans le pays o cette personne se trouve ce moment-l.

CONTOURNEMENT
Le contournement est la publication ou laccs du contenu malgr les tentatives de censure.

COOKIE
Un cookie est une chane de texte envoye par un serveur Web au navigateur de lutilisateur pour la stocker sur lordinateur de lutilisateur, contenant les informations ncessaires pour maintenir la continuit de la session sur plusieurs pages Web, ou travers plusieurs sessions. Certains sites Web ne peuvent tre utiliss si lon refuse un cookie et son stockage. Certaines personnes considrent ceci comme une intrusion dans la vie prive ou un risque pour leur scurit.

CRYPTAGE (CHIFFREMENT)
Le cryptage est toute mthode servant recoder et brouiller des donnes ou les transformer mathmatiquement pour les rendre illisibles un tiers qui ne connat pas la cl secrte servant les dchirer. Il est possible de crypter des donner sur son disque dur local laide dun logiciel comme TrueCrypt (http://www.truecrypt.org) ou de crypter du trac Internet avec SSL ou SSH. Voir aussi dcryptage.

DARPA (DEFENSE ADVANCED PROJECTSRESEARCH AGENCY)


La DARPA est le successeur de lARPA, qui a nanc lInternet et son prdcesseur,

DECRYPTAGE
Le dcryptage est la rcupration dun texte brut ou dautres messages laide dune cl. Voir aussi le cryptage.

DNS (FUITE DE)


Une fuite de DNS se produit quand un ordinateur congur pour utiliser un proxy pour sa connexion Internet eectue des requtes DNS sans utiliser le proxy, et dvoile ainsi les tentatives de lutilisateur pour se connecter des sites bloqus. Certains navigateurs Web ont des options de conguration, ce qui leur permet dutiliser obligatoirement le proxy.

245

DNS (SYSTEME DE NOMS DE DOMAINE)


Le Systme de noms de domaines (DNS) convertit les noms de domaines, composs de combinaisons de lettres faciles mmoriser, en adresses IP, qui sont des chanes de numros diciles mmoriser. Chaque ordinateur connect lInternet possde une adresse unique (assez semblable un indicatif rgional + numro de tlphone).

DOMAINE
Un domaine peut tre de premier niveau (DPN) ou de second niveau sur Internet. Voir aussi Domaine de premier niveau, Domaine national de premier niveau et domaine de second niveau.

DOMAINE NATIONAL DE PREMIER NIVEAU (CCTLD)


Chaque pays possde un code pays deux lettres, et un DPN (domaine de premier niveau) bas sur lui, par exemple .ca pour le Canada ; ce domaine est appel domaine national de premier niveau. Chaque ccTLD est li un serveur DNS qui consigne tous les domaines de second niveau inscrits dans le DPN. Les serveurs racines de lInternet sont dirigs vers tous les DPN, et mettent en cache les informations frquemment utilises dans les domaines de niveau infrieur.

DOMAINE DE PREMIER NIVEAU (TLD)


Dans les noms sur Internet, le TLD ou domaine de premier niveau est le dernier composant du nom de domaine. Il ya plusieurs TLD gnriques, notamment .com, .org, .edu, .net, .gov, .mil, .int, et un code pays deux lettres (ccTLD) pour chaque pays gurant dans le systme, comme .ca pour le Canada. L'Union europenne a galement un code deux lettres .eu.

ECOUTE ILLICITE
Lcoute illicite est le fait dcouter du trac vocal ou de lire ou de ltrer du trac de donnes sur une ligne tlphonique ou une connexion de donnes numriques, gnralement pour dtecter ou empcher des activits illgales ou indsirables ou bien contrler ou surveiller les propos tenus.

EMAIL
Email, abrviation de electronic mail (courrier lectronique, abrviation : courriel) est une mthode pour envoyer et recevoir des messages sur Internet. Il est possible dutiliser un service de messagerie Web ou denvoyer des emails laide du protocole SMTP et den recevoir laide du protocole POP3 en passant par un client de messagerie comme Outlook Express ou Thunderbird. Il est relativement rare quun gouvernement bloque des emails, mais la surveillance des emails est courante. Si lemail nest pas crypt, il peut facilement tre lu par un oprateur de rseau ou un gouvernement.

246

ENREGISTREUR DECRAN
Un enregistreur dcran est un logiciel capable denregistrer tout ce que lordinateur ache lcran. La principale fonction dun enregistreur dcran est de capturer lcran et de lenregistrer sous forme de chiers, pour le visionner nimporte quel moment par la suite. Les enregistreurs dcran peuvent tre utiliss comme un puissant outil de contrle. Il est important de savoir tout moment si un enregistreur dcran fonctionne sur lordinateur que vous utilisez.

EXPRESSION REGULIERE
Une expression rgulire (galement appel regexp ou RE) est un motif de texte qui spcie un ensemble de chanes de texte dans la mise en uvre dune expression rgulire particulire tels que l'utilitaire GREP sous Unix. Une chane de texte correspond une expression rgulire si la chane est conforme au motif, tels que dni par la syntaxe des expressions rgulires. Dans chaque syntaxe RE, certains caractres ont une signication particulire, pour permettre un motif de correspondre plusieurs autres chanes. Par exemple, l'expression rgulire lo+se correspond lose, loose, et looose.

FAI (FOURNISSEUR DACCES INTERNET)


Un FAI (fournisseur daccs Internet) est une socit ou un organisme qui fournit laccs lInternet ses clients.

FICHIER JOURNAL
Un chier journal est un chier qui enregistre une squence de messages partir d'un processus logiciel, qui peut tre une application ou un composant du systme d'exploitation. Par exemple, les serveurs Web ou les proxys peuvent conserver les chiers journaux contenant des enregistrements au sujet des adresses IP qui ont utilis ces services, du moment o elles les ont utiliss et quelles pages ont t consultes.

FILTRE A FAIBLE BANDE PASSANTE


Un ltre faible bande passante est un service Web qui supprime ou alors compresse des lments extrieurs comme la publicit et les images d'une page Web, pour acclrer le tlchargement de cette page.

FILTRE DE MOTS CLES


Un ltre de mots cls scanne tout le trac Internet passant par un serveur pour bloquer des termes ou des mots interdits.

FILTRER
Filtrer consiste chercher de diverses manires des modles de donnes spciques pour bloquer ou autoriser des communications.

FIREFOX
Firefox est le navigateur Web libre et open source le plus populaire, dvelopp par la Fondation Mozilla.

247

FORUM
Sur un site Web, un forum est un lieu de discussion o les utilisateurs peuvent envoyer des messages et des commentaires sur des messages dj publis. Il se distingue des listes de diusion ou des groupes de discussion Usenet par la persistance de pages contenant les ls de messages. Les newsgroups et les archives de la liste de diusion, par contre, achent en gnral un message par page, avec des pages de navigation sur lesquelles ne gurent que les en-ttes des messages du l.

FTP (FILE TRANSFERPROTOCOL)


Le protocole FTP est utilis pour les transferts de chiers. Beaucoup d'utilisateurs sen servent essentiellement pour des tlchargements ; il peut sutiliser galement pour tlcharger des pages Web et des scripts sur certains serveurs Web. Il utilise normalement les ports 20 et 21, qui sont parfois bloqus. Certains serveurs FTP utilisent un port peu frquent qui peut chapper au blocage bas sur le port. FileZilla est un client FTP libre et open source populaire pour Windows et Mac OS. Il existe galement aussi des clients FTP sur le Web utilisables avec un navigateur Web normal comme Firefox.

HOMME DU MILIEU
Un intermdiaire[1] ou homme du milieu est une personne ou un ordinateur qui capture le trac passant dans un canal de communication, en particulier pour modier ou bloquer slectivement du contenu de manire compromettre la scurit cryptographique. Gnralement, l'attaque dun homme du milieu implique lusurpation de l'identit d'un site Web, dun service, ou dune personne pour enregistrer ou modier les communications. Les gouvernements peuvent eectuer des attaques de man-in-themiddle au niveau des passerelles pays, l o tout le trac entrant ou sortant de ce pays doit passer.

HTTP (HYPERTEXT TRANSFER PROTOCOL)


HTTP est le protocole fondamental du World Wide Web (la Toile mondiale) ; il donne les moyens de demander et orir des pages Web, de faire des requtes et de crer les rponses ces requtes, et daccder un large ventail de services

HTTPS (HTTP SECURISE)


Le HTTP scuris est un protocole de communication scuris utilisant des messages HTTP crypts. Les messages entre le client et le serveur sont crypts dans les deux sens, grce des cls gnres lors dune demande de connexion et qui sont changes en toute scurit. Les adresses IP de source et de destination se trouvent dans les en-ttes de chaque paquet ; ainsi, le HTTPS ne peut pas dissimuler lexistence de la communication mais seulement le contenu des donnes transmises et reues.

248

IANA (INTERNET ASSIGNED NUMBERS AUTHORITY)


LIANA est l'organisme responsable de la partie technique de la gestion de l'infrastructure de l'Internet, notamment l'attribution des blocs d'adresses IP pour les domaines de haut niveau et l'enregistrement des domaines pour les ccTLD et les TLD gnriques, la gestion des serveurs de noms racines sur Internet, ainsi que d'autres taches.

ICANN(INTERNET CORPORATION FOR ASSIGNED NAMES AND NUMBERS)


L'ICANN est une socit cre par le dpartement amricain du Commerce pour grer les niveaux les plus levs d'Internet. Son travail technique est eectu par l'IANA.

INTERFACE DE LIGNE DE COMMANDE


Mthode de contrle d'excution de logiciels utilisant les commandes saisies sur un clavier, telle que la ligne de commande de Shell Unix ou Windows.

INTERMEDIAIRE
Voir homme du milieu.

INTERNET
LInternet est un rseau de rseaux interconnects utilisant le protocole TCP / IP et dautres protocoles de communication.

IRC (INTERNET RELAY CHAT[2])


LIRC est un protocole Internet datant dil y a plus de 20 ans, utilis pour les conversations texte en temps rel (chat ou messagerie instantane). Il existe plusieurs rseaux IRC - les plus larges ont plus de 50 000 utilisateurs.

JAVASCRIPT
Javascript est un langage de script couramment utilis dans les pages Web pour fournir des fonctions interactives.

LATENCE
La latence est une mesure du dlai qui se produit dans le systme, ici un rseau dordinateurs. Elle est mesure par le temps coul entre le dbut dune transmission de paquets et le dbut de la rception des paquets, entre lextrmit dun rseau (par ex. vous) et lautre extrmit (par ex. le serveur Web). Une mthode trs ecace de ltrage Web est de maintenir une latence trs leve, ce qui rend trs dicile le recours de nombreux outils de contournement.

249

LISTE BLANCHE
Une liste blanche est une liste de sites spcialement autoriss pour une forme particulire de communication. Le ltrage du trac peut seectuer soit par une liste blanche (tout est bloqu sauf les sites sur la liste), une liste noire (tout est permis sauf les sites gurant sur la liste), une combinaison des deux, ou par d'autres politiques fondes sur des rgles et des conditions spciques.

LISTE NOIRE
Une liste noire est une liste de personnes ou de choses interdites. Dans la censure sur Internet, des listes de sites Web interdits peuvent tre utilises comme listes noires ; loutil de censure peut donner accs tous les sites except ceux gurant sur sa liste noire. Une alternative est la liste blanche, ou liste de choses permises. Un systme de liste blanche bloque laccs tous les sites except ceux numrs dans la liste blanche. Cest une dmarche moins courante en matire de censure sur Internet. Il est possible dassocier les deux dmarches, en utilisant la technique de combinaison de chanes ou dautres techniques conditionnelles sur les URL qui ne correspondent aucune de ces listes.

MALWARE (LOGICIELS MALVEILLANTS)


Malware est un terme gnrique pour les logiciels malveillants, notamment les virus, qui peuvent tre installs ou excuts votre insu. Les malwares peuvent prendre le contrle de votre ordinateur pour envoyer des spams par exemple. (Les malwares sont parfois appel badwares)

MARQUE-PAGE
Un marque-page est un espace dans le logiciel contenant une rfrence une ressource externe. Dans un navigateur, le marque-page est une rfrence une page Web en choisissant le marque-page, on peut rapidement charger le site Web sans avoir besoin de saisir son URL complte.

MESSAGERIE INSTANTANEE (IM)


La messagerie instantane se prsente sous deux formes : soit certaines formes de chat propritaires utilisant des protocoles propritaires soit le chat en gnral. Parmi les clients de messagerie instantane les plus communs gurent MSN Messenger, ICQ, AIM ou Yahoo! Messenger.

MOTEUR DE PROPAGATION DE FICHIERS


Un moteur de propagation de chiers est un site Web quune personne qui veut diter peut utiliser pour contourner la censure. Lutilisateur n'a qu' tlcharger une fois un chier publier et le moteur de propagation de chiers lajoute un ensemble de services dhbergement mutualis (tels Rapidshare ou Megaupload).

250

NETWORK ADDRESS TRANSLATION (NAT)


Le NAT ou traduction dadresses rseau est une fonction routeur destine dissimuler un espace d'adresses par remappage. Tout le trac sortant du routeur utilise alors l'adresse IP du routeur qui sait comment acheminer le trac entrant vers le demandeur. Le NAT est souvent mis en uvre par les pare-feu. Du fait que les connexions entrantes sont normalement interdites par le NAT, il est dicile d'orir un service au grand public, tel quun site Web ou un proxy public. Sur un rseau o le NAT est utilis, proposer ce service ncessite un certain type de conguration du pare-feu ou mthode de traverse du NAT.

NOEUD
Un nud est un dispositif actif sur un rseau. Un routeur est un exemple de nud. Dans les rseaux Psiphon et Tor, un serveur est appel nud.

NOEUD DE NON-SORTIE
Voir aussi nud intermdiaire.

NOEUD DE SORTIE
Un nud de sortie est un nud Tor qui transmet des donnes lextrieur du rseau Tor. Voir aussi nud intermdiaire.

NOEUD INTERMEDIAIRE
Un nud intermdiaire est un nud Tor qui n'est pas un nud de sortie. Excuter un nud intermdiaire peut savrer plus sr que dexcuter un nud de sortie : en eet, un nud intermdiaire ne sachera pas dans les chiers journaux de tierces parties. (Un nud intermdiaire est parfois appel nud de non-sortie.)

NOEUD OUVERT
Un nud ouvert est un nud propre Psiphon qui peut tre utilis sans ouvrir une session. Il charge automatiquement une page daccueil particulire, et se prsente dans une langue particulire, mais peut ensuite tre utilis pour naviguer ailleurs. Voir aussi nud Psiphon.

NOEUD PRIVE
Un nud priv est un nud Psiphon qui demande pour fonctionner que lutilisateur sauthentie, autrement dit il faut sinscrire avant de pouvoir lutiliser. Une fois inscrit, on peut envoyer des invitations ses amis et parents pour quils utilisent ce nud particulier. Voir aussi nud Psiphon.

251

NOEUD PSIPHON
Un nud Psiphon est un proxy Web scuris conu pour chapper la censure sur Internet. Il est dvelopp par la socit Psiphon Inc. Les nuds Psiphon peuvent tre ouverts ou privs.

OBSCURCISSEMENT
Lobscurcissement consiste obscurcir du texte au moyen de techniques de transformation faciles comprendre et facilement inversables qui rsisteront aux inspections supercielles, mais pas la cryptanalyse, ou apporter des modications mineures dans des chanes de texte pour viter les associations[3] simples. Les proxys Web utilisent souvent lobscurcissement pour dissimuler certains noms et adresses aux ltres de texte simple qui pourraient se laisser leurrer par lobscurcissement. Un autre exemple : tout nom de domaine peut ventuellement contenir un point nal, comme dans "somewhere.com.", mais certains ltres ne rechercheraient que "somewhere.com" (sans point nal).

OPERATEUR DE RESEAU
Un oprateur de rseau est une personne ou un organisme qui dirige ou contrle un rseau, ce qui lui permet de surveiller, bloquer ou modier les communications passant par ce rseau.

OUTIL DE CENSURE
Loutil de censure est un logiciel utilis pour ltrer ou bloquer laccs lInternet. Ce terme est la plupart du temps utilis en rfrence au logiciel de ltrage ou de blocage de lInternet install sur la machine client (le PC utilis pour accder lInternet). La plupart des outils de censure client est utilise des ns de contrle parental. Quelquefois, le terme outil de censure rfre galement au logiciel utilis aux mmes ns et install sur un serveur rseau ou un routeur.

PAQUET
Un paquet est une structure de donnes dnie par un protocole de communication pour contenir des informations spciques sous des formes spciques, ainsi que des donnes arbitraires destines tre communiques d'un point un autre. Les messages sont segments en paquets pour tre envoys, et ils sont rassembls l'autre bout du lien.

PARTAGE DE FICHIERS
Le partage de chiers fait rfrence tout systme informatique o plusieurs personnes peuvent utiliser les mmes informations, mais fait souvent rfrence au fait de mettre gratuitement la disposition dautrui de la musique, des lms ou dautres contenus sur Internet.

PASSERELLE
Une passerelle est un nud connectant deux rseaux sur Internet. A titre dexemple, une passerelle nationale qui exige que tout le trac entrant ou sortant passe par elle.

252

PEER-TO-PEER
Un rseau peer-to-peer (ou P2P) est un rseau informatique entre paires gales. Contrairement aux rseaux client-serveur il n'y a pas de serveur central, le trac est donc uniquement distribu parmi les clients. Cette technologie sapplique surtout des programmes de

partage de chiers
comme

BitTorrent,
eMule et Gnutella. Mais on peut galement classer dans les systmes peer-to-peer l'ancienne technologie d

Usenet
ainsi que le programme de

VoIP
Skype. Voir aussi Partage de chiers.

PHP
PHP est un langage de script conu pour crer des sites Web dynamiques et des applications Web. Il est install sur un serveur Web. Par exemple, PHProxy, proxy Web populaire, utilise cette technologie.

PLAINTEXT
Plaintext est du texte non chir, ou un texte dcrypt. Voir aussi cryptage, SSL, SSH.

PONT Voir pont Tor. PONT TOR


Un pont est un nud Tor intermdiaire qui ne gure pas dans le grand annuaire public Tor, et qui peut donc savrer utile dans les pays o les relais publics sont bloqus. Contrairement aux cas des nuds de sortie, les adresses IP des nuds ponts n'apparaissent jamais dans les chiers journaux des serveurs et ne passent jamais par les nuds de contrle dune faon qui pourrait tre associe une action de contournement.

253

POP3
Post Oce Protocol version 3 est utilis pour recevoir du courrier partir d'un serveur, par dfaut sur le port 110 avec un programme d'email comme Outlook Express ou Thunderbird.

PORT
Un port matriel sur un ordinateur est un connecteur physique avec un but prcis, utilisant un protocole hardware particulier. Exemples : un port pour moniteur VGA ou un connecteur USB. Les ports logiciels connectent galement des ordinateurs et dautres priphriques sur des rseaux utilisant dirents protocoles, mais ils nexistent dans le logiciel que sous forme de numros.

Les ports
sont en quelque sorte des portes numrotes donnant sur direntes pices, chacune delles tant ddie un service spcial sur un serveur ou un PC. On les identie par leur numro qui va de 0 65535.

POT DE MIEL (PIEGE)


Un pot de miel est un site qui donne lapparence dorir un service an d'inciter des utilisateurs potentiels sen servir et de capter des informations sur eux ou leurs activits.

PROTOCOLE
Cest la dnition formelle d'une mthode de communication, et la forme de donnes transmettre pour la raliser. Cest aussi le but de cette mthode. Par exemple, le protocole Internet (IP) utilis pour transmettre des paquets de donnes sur l'Internet, ou le protocole de transfert hypertexte (HTTP) pour les interactions sur le World Wide Web.

PROXY WEB
Un proxy Web est un script qui s'excute sur un serveur Web agissant comme un proxy/passerelle. Les utilisateurs peuvent accder un tel proxy Web avec leur navigateur habituel (par exemple Firefox) en entrant une URL dans le formulaire gurant sur ce site Web. Puis, le programme de proxy Web install sur le serveur reoit ce contenu Web qui s'ache devant l'utilisateur. De cette faon, le FAI ne voit qu'une connexion au serveur laide dun proxy Web puisquil n'y a pas de connexion directe.

REEXPEDITEUR[4]
Un rexpditeur anonyme est un service qui permet aux utilisateurs d'envoyer des emails de faon anonyme. Le rexpditeur reoit des messages par

254

email
et les transfre leur destinataire aprs la suppression des informations qui permettraient d'identier l'expditeur d'origine. Certains tablissements orent galement une adresse de retour anonyme qui peut tre utilise pour rpondre l'expditeur d'origine sans divulguer son identit. Parmi les services Rexpditeur les plus connus gurent Cypherpunk, Mixmaster et Nym.

REEXPEDITEUR ANONYME
Un rexpditeur anonyme est un service qui accepte les messages email contenant des instructions pour la transmission, et les envoie sans rvler leurs sources. Du fait que le rexpditeur a accs l'adresse de l'utilisateur, au contenu du message, et la destination du message, les rexpditeurs doivent tre utiliss dans le cadre d'une chane de multiples rexpditeurs, an qu'aucun parmi eux ne connaisse lensemble de ces informations.

ROUTEUR
Un routeur est un ordinateur qui dtermine l'itinraire pour la transmission des paquets. Il utilise les informations relatives ladresse indiques dans l'en-tte du paquet et les informations mises en cache sur le serveur pour faire correspondre les numros des adresses avec les connexions hardware.

RSS (REAL SIMPLE SYNDICATION)


Le RSS est une mthode et un protocole pour permettre aux internautes de s'abonner au contenu d'une page Web, et de recevoir les mises jour ds leur publication.

SAUT
Un saut est un maillon dune chane de transferts de paquets d'un ordinateur un autre, ou de n'importe quel ordinateur en chemin. Le nombre de sauts entre les ordinateurs peut fournir une mesure approximative du dcalage (latence) dans les communications entre eux. Chaque saut individuel est galement une entit qui a la capacit d'intercepter, bloquer ou altrer les communications.

SCHEMA
Sur le Web, un schma est un mapping partant du nom jusquau protocole. Ainsi le schma HTTP mappe les URL commenant par HTTP: jusquau protocole de transfert hypertexte. Le protocole dtermine l'interprtation du reste de l'URL, de sorte que http://www.example.com/dir/content.html identie un site Web et un chier particulier dans un rpertoire particulier, et mailto: user@somewhere.com est ladresse email d'une personne ou dun groupe particulier dans un domaine particulier.

SCRIPT
Un script est un programme gnralement crit dans un langage interprt et non compil comme Javascript, Java ou dans un langage interprteur de commandes comme bash. Beaucoup de pages Web contiennent des scripts pour grer linteraction de lutilisateur avec la page Web, pour viter que le serveur n'envoie une nouvelle page pour chaque changement.

255

SCRIPT INTEGRE
Un script intgr est un morceau de code logiciel.

SHELL
Un

shell
Unix est une interface de ligne de commande classique pour les systmes dexploitation Unix/Linux. Les shells les plus communs sont sh et

bash. SERVEUR DNS


Un serveur DNS, ou serveur de nom, est un serveur qui fournit la fonction look-up du Systme dattribution des noms de domaine. Il le fait soit en accdant un enregistrement existant de l'adresse IP d'un domaine spcique mis en cache, ou en envoyant une demande de renseignements un autre serveur DNS.

SERVEUR DE NOM RACINE


Un serveur de nom racine ou serveur racine est l'une des treize grappes de serveurs gres par l'IANA pour diriger le trac vers lensemble des

TLD
, et se trouve au cur [5] du systme DNS.

SERVEUR PROXY
Un serveur proxy est un serveur, un systme informatique ou un programme d'application qui agit comme une passerelle entre un client et un serveur Web. Un client se connecte au serveur proxy pour demander une page Web partir d'un autre serveur. Ensuite, le serveur proxy accde la ressource en se connectant au serveur spci, et renvoie les informations vers le site demandeur. Les serveurs proxy peuvent servir des ns diverses, notamment pour restreindre l'accs Web ou aider les utilisateurs contourner des obstacles.

SMARTPHONE
Un smartphone est un tlphone mobile qui propose des fonctionnalits informatique et une connectivit plus avances que celles dun feature telephone actuel, par exemple laccs Web, la capacit faire fonctionner des systmes dexploitation labors et excuter des applications intgres.

SOCKS
Un proxy

256

SOCKS
est un type spcial de serveur proxy. Dans le modle ISO/OSI, il opre entre la couche dapplication et la couche de transport. Le port standard pour les proxys Socks est le 1080, mais ils peuvent aussi fonctionner sur des ports dirents. De nombreux programmes prennent en charge une connexion via un proxy SOCKS. Si vous ne pouvez pas installer un client SOCKS comme FreeCap, ProxyCap ou SocksCap qui peuvent contraindre les programmes sexcuter via le proxy Socks en utilisant la redirection de port dynamique. Il est galement possible d'utiliser des outils

SSH
comme OpenSSH en tant que serveur proxy SOCKS.

SOUS-DOMAINE
Un sous-domaine fait partie dun domaine plus grand. Si par exemple, wikipedia.org est le domaine correspondant Wikipedia, en.wikipedia.org est le sous-domaine correspondant la version anglaise de Wikipedia.

SPAM
Les spams sont des messages qui submergent un canal de communication utilis par des personnes, tout particulirement de la publicit envoye un grand nombre de particuliers ou de groupes de discussion. La plupart des spams font de la publicit pour des produits ou des services illgaux dune manire ou une autre, comportant quasiment toujours un lment descroquerie. Le ltrage du contenu des emails pour bloquer le spam, avec la permission du destinataire, est presque universellement approuv.

SSH (SECURE SHELL)


SSH (ou Secure Shell) est un protocole rseau qui permet la communication crypte entre ordinateurs. Il a t invent pour succder au protocole non crypt de Telnet et est galement utilis pour accder un shell sur un serveur distant. Le port standard SSH est le 22. Il peut tre utilis pour contourner la censure sur Internet avec une redirection des ports ou bien pour crer un tunnel pour d'autres programmes comme VNC.

SSL (SECURE SOCKETS LAYER)


Le SSL (ou Secure Sockets Layer) est l'une des normes cryptographiques utilises pour eectuer des transactions Internet scurises. Elle a servi de base la cration de la norme connexe TLS (Transport Layer Security). Il vous est facile de voir si vous utilisez SSL/TLS en regardant l'URL dans votre navigateur (Firefox ou Internet Explorer) : si elle commence par https au lieu de http, votre connexion est alors crypte.

257

STEGANOGRAPHIE
Stganographie, du grec crit cach, se rfre diverses mthodes utilises pour envoyer des messages cachs, o non seulement le contenu du message est cach, mais le caractre secret lui-mme de lenvoi est galement dissimul. Cela se fait gnralement en dissimulant quelque chose lintrieur dautre chose, comme une image ou un texte au thme innocent ou totalement sans rapport. Au contraire de la cryptographie, o il est clair qu'un message secret est transmis, dans la stganographie, l'attention nest pas attire par le fait que quelqu'un tente de dissimuler ou de chirer un message.

SURVEILLER
Surveiller consiste vrier un ux de donnes de faon continue pour trouver des activits indsirables.

TCP/IP(TRANSMISSION CONTROL PROTOCOL OVER INTERNET PROTOCOL)


Les TCP et IP sont les protocoles de base dInternet ; ils traitent la transmission de paquets et le routage. Peu dautres protocoles sont utiliss ce niveau de la structure d'Internet ; on peut citer lUDP.

TEXTE BRUT
Le texte brut est un texte non format constitu d'une squence de codes de caractres, comme dans le texte brut dASCII ou le texte brut dUnicode.

TLS (TRANSPORT LAYER SECURITY)


TLS (

Transport Layer Security)


est une norme de cryptographie base sur SSL, utilise pour eectuer des transactions en ligne scurises.

TUNNEL
Un tunnel est un itinraire dirent pour passer d'un ordinateur un autre ; il comprend gnralement un protocole qui spcie le cryptage des messages.

TUNNEL DNS
Un tunnel DNS est un moyen de crer un tunnel pour y faire passer quasiment tout vers des serveurs de noms DNS. Du fait que vous trompez du systme DNS de faon non intentionnelle, il permet uniquement une trs lente connexion d'environ 3 kb/s ce qui est encore infrieur la vitesse d'un modem analogique. Cela ne sut pas pour utiliser YouTube ou partager des chiers, mais devrait tre susant pour des messageries instantanes comme ICQ ou MSN Messenger, ainsi que pour des emails au format texte simple. Sur la connexion pour laquelle vous souhaitez utiliser un tunnel DNS, il sut que le port 53 soit ouvert ; il fonctionne donc mme avec de nombreux fournisseurs daccs WiFi commerciaux sans devoir payer. 258

Le problme principal est qu'il nest pas possible dutiliser des serveurs DNS publics modis. Vous devez crer votre propre serveur DNS. Il vous faut un serveur avec une connexion Internet permanente sous Linux. Vous pouvez y installer le logiciel gratuit OzymanDNS en lassociant SSH et un proxy comme Squid et utiliser le tunnel. Pour de plus amples informations, consultez http://www.dnstunnel.de/.

UDP (PROTOCOLE DE DATAGRAMME UTILISATEUR)


LUDP est un autre protocole utilis avec lIP. La plupart des services Internet sont accessibles en utilisant un des deux protocoles, TCP ou UDP, mais il y en certains sont prtablis pour nutiliser quune seule de ces alternatives. LUDP est particulirement utile pour les applications multimdia en temps rel comme les appels tlphoniques par Internet (VoIP).

URL (UNIFORM RESOURCE LOCATOR)


L'URL (Uniform Resource Locator) est l'adresse d'un site Web. Par exemple, l'URL de la section actualits mondiales du NY Times est http://www.nytimes.com/pages/world/index.html. Beaucoup de systmes de censure peuvent bloquer une URL unique. Parfois, un moyen facile de contourner ce blocage est de cacher lURL. A titre dexemple, il est possible d'ajouter un point aprs le nom du site, ainsi l'URL http://en.cship.org/wiki/URL devient http://en.cship.org./wiki/URL. Si vous tes chanceux, avec cette petite astuce vous pourrez avoir accs des sites Web bloqus.

USENET
Usenet est un systme de forum de discussion datant de plus de 20 ans accessible via le protocole NNTP. Les messages ne sont pas stocks sur un serveur, mais sur de nombreux serveurs qui distribuent leur contenu de manire ininterrompue. Pour cette raison, il est impossible de censurer Usenet dans son ensemble ; mais l'accs Usenet peut tre bloqu, ce qui arrive souvent ; et nimporte quel serveur particulier est susceptible de n'excuter quun sous-ensemble des groupes de discussion Usenet localement accepts. En faisant une recherche sur Google, on peut y trouver archiv tout l'historique des messages Usenet.

VOIP (VOICE OVERINTERNET PROTOCOL)


Le terme VoIP (en franais Voix sur IP) recouvre plusieurs protocoles de communication vocale bidirectionnelle en temps rel sur l'Internet, ce qui est gnralement beaucoup moins coteux que de faire des appels sur les rseaux des compagnies de tlphone. Il n'est pas soumis aux types d'coute pratiqus sur les rseaux tlphoniques, mais peut tre contrl laide de la technologie numrique. De nombreuses entreprises produisent des logiciels et du matriel d'espionnage pour les appels VoIP ; les technologies VoIP cryptes n'ont commenc apparatre que rcemment.

259

(rseau priv virtuel)


est un rseau de communication priv utilis par de nombreuses socits et organisations pour communiquer en toute scurit sur un rseau public. Il est gnralement crypt sur Internet ; ainsi, personne, sauf les utilisateurs aux deux extrmits de la communication peuvent regarder le trac de donnes. Il existe diverses normes, comme IPSec, SSL, TLS ou PPTP. L'utilisation d'un fournisseur de VPN est une mthode trs rapide, sre et pratique pour contourner la censure sur Internet avec peu de risques mais gnralement payante.

WEBMAIL
Le Webmail est un service demail via un site Web. Ce service envoie et reoit des messages pour les utilisateurs sur le mode habituel, mais fournit une interface Web pour la lecture et la gestion des messages, comme alternative un client de messagerie tel quOutlook Express ou Thunderbird install sur l'ordinateur de l'utilisateur. https://mail.google.com/ est un exemple de service Webmail populaire et gratuit.

WHOIS
WHOIS (traduction : qui est ?) est la fonction Internet bien nomme qui permet de rechercher dans des bases de donnes WHOIS distantes des informations sur des noms de domaines. Grce une simple recherche sur WHOIS, on peut dcouvrir quand et par qui un nom de domaine a t enregistr, les coordonnes correspondantes, etc. Une recherche sur WHOIS peut galement rvler le nom ou le rseau mapp une adresse IP numrique.

WORLDWIDE WEB(WWW)
Le World Wide Web est le rseau de liens hypertexte des domaines et des contenus de page accessible par le protocole de transfert hypertexte et ses nombreuses extensions. Le World Wide Web est la partie la plus clbre d'Internet. [1] I also found the term in French : intercepteur. [2] En franais : Discussion relaye par Internet. [3] Please check (simples matches). [4] Please note: the title is Remailer and in the text, it says anonymous remailer. [5] Did not quite understand here as the core of the DNS system.

40. Dix caractristiques


Par Roger Dingledine, chef de projet du Projet Tor Laugmentation du nombre de pays qui rpriment lutilisation de lInternet entrane le dveloppement de logiciels anti-censure, leur permettant daccder des sites Web bloqus. De nombreux types de logiciels, quon appelle gnralement outils de contournement, ont t crs en rponse la menace qui pse sur la libert sur Internet. Ces outils fournissent direntes options et niveaux de scurit, et il est important que les utilisateurs en comprennent les avantages et les inconvnients. Cet article expose dix caractristiques qui sont prendre en compte pour valuer un outil de contournement. Le but nest pas de recommander un outil en particulier, mais dindiquer quel type doutil est utile selon la situation. Jai choisi lordre des caractristiques en me basant sur la facilit de prsentation. Il ne faudra pas en conclure que la premire est la plus importante. 260

Un logiciel de contournement sur Internet comprend deux lments : un lment relais et un lment dcouverte.Llment relais est ce qui tablit une connexion vers un serveur ou proxy, eectue le chirement et envoie le trac dans les deux sens. Llment dcouverte est ltape qui prcde, le processus pour trouver une ou deux adresses accessibles. Certains outils ne possdent quun lment relais. Par exemple, si vous utilisez un proxy ouvert, son processus dutilisation est simple : vous congurez votre navigateur Web ou une autre application pour quils utilisent le proxy. Le plus dicile pour les utilisateurs dun proxy ouvert est darriver en trouver un qui soit able et rapide. Par ailleurs, certains outils possdent des lments de relais bien plus labors, constitus de proxys multiples, de couches de chirement multiples, etc. Il faut au pralable que je dise tout de mme que je suis linventeur et dveloppeur dun outil, Tor, utilis aussi bien pour la condentialit de la vie prive que le contournement de la censure. Si ma prfrence pour des outils plus srs comme Tor transparat ici et se fonde sur les caractristiques que jai releves (autrement dit, je soulve des questions qui me permettent de souligner les points forts de Tor et auxquelles dautres dveloppeurs doutils naccordent pas dimportance), jai galement essay dinclure des caractristiques considres comme importantes par dautres dveloppeurs.

1. Utilis par un ensemble vari dutilisateurs


Lune des questions lmentaires que vous pouvez vous poser quand vous examinez un outil de contournement est : Qui dautre lutilise ? . Si lventail dutilisateurs est large, cela signie que si quelquun dcouvre que vous utilisez ce logiciel, ils ne peuvent en dduire la raison pour laquelle vous lutilisez. Un outil qui prserve la condentialit de la vie prive comme Tor est utilis par des types dutilisateurs trs varis travers le monde (cela peut aller de simples particuliers et dfenseurs des droits de lhomme des socits, des organes chargs de lapplication de la loi et des militaires ; donc le fait que vous ayez Tor ne donne pas beaucoup dautres indications sur votre identit et sur les sites Web que vous visiteriez. Par ailleurs, imaginez un groupe de blogueurs iraniens utilisant un outil de contournement conu spcialement pour eux. Si quelquun dcouvre que lun deux lutilise, ce ne sera pas compliqu pour cette personne den deviner la raison. Au-del des caractristiques techniques qui rendent un outil donn utile quelques personnes dans un pays ou beaucoup de gens travers le monde, le marketing joue un grand rle, dans lequel les utilisateurs interviennent. Beaucoup doutils se font connatre par le bouche oreille et ainsi, si les quelques premiers utilisateurs se trouvent au Vietnam et quils le trouvent utile, les utilisateurs qui suivront seront en gnral plutt des Vietnamiens aussi. Si un outil est traduit dans certaines langues et pas dans dautres, ce facteur peut aussi inuer sur le type dutilisateur quil attirera ou pas.

2. Fonctionne dans votre pays


La question suivante examiner est de savoir si loprateur de loutil limite articiellement la liste des pays o il peut tre utilis. Durant plusieurs annes, la socit commerciale Anonymizer.com orait ses services gratuitement aux Iraniens. Ainsi, les connexions venant des serveurs dAnonymizer taient soit des clients payants (essentiellement aux Etats-Unis) ou des Iraniens qui tentaient de contourner les ltres de leur pays. Citons quelques exemples plus rcents : Your-Freedom restreint lutilisation gratuite quelques pays comme la Birmanie, alors que parfois, des systmes comme Freegate et UltraSurf bloquent carrment les connexions venant de tout pays en dehors des quelques-uns quils ont choisi de desservir (Chine et, dans le cas dUltrasurf rcemment, lIran). Dun ct, cette stratgie se comprend car cela limite les cots en termes de bande passante. Mais dun autre ct, si vous vivez en Arabie saoudite et que vous avez besoin dun outil de contournement, certains outils par ailleurs utiles ne vous conviendront pas comme option. 261

3. Saccompagne dun rseau durable et bncie dune stratgie de dveloppement de logiciels


Si vous comptez investir du temps pour comprendre comment utiliser un outil donn, vous devez vous assurer que celui-ci existera pendant un certain temps. Il existe plusieurs manires pour dirents outils de perdurer sur le long terme. Les trois principales sont lutilisation de bnvoles, la ralisation de bnces et lobtention de nancements par des sponsors. Des rseaux comme Tor font appel des bnvoles pour fournir des relais qui constituent le rseau. Des milliers de gens dans le monde possdent des ordinateurs et de bonnes connexions de rseau et dsirent contribuer lavnement dun monde meilleur. En les runissant en un seul grand rseau, Tor sassure lindpendance de ce rseau par rapport lorganisation qui ralise le logiciel ; de cette manire, le rseau poursuivra son uvre mme si le Projet Tor en tant quentit cesse dexister. Psiphon adopte la seconde dmarche : faire payer le service. Leur raisonnement est que sils russissent crer une entreprise rentable, celle-ci sera en mesure de nancer le rseau de manire permanente. La troisime dmarche consiste compter sur des sponsors pour payer les cots de bande passante. Le projet Java Anon Proxy ou JAP Project sest appuy sur des subventions gouvernementales pour nancer sa bande passante ; maintenant que la subvention est puise, ils tudient une approche fonde sur le prot. Ultrareach et Freegate font appel au systme de sponsorat avec une certaine ecacit, mais sont constamment en qute de nouveaux sponsors pour maintenir leur rseau. Aprs la question sur la survie long terme du rseau, la question suivante concerne la viabilit du logiciel lui-mme. Ces mmes trois approches sont valables ici galement, mais les exemples sont dirents. Le rseau de Tor fonctionne grce des bnvoles, mais Tor compte sur des sponsors (gouvernements et ONG) pour nancer de nouvelles fonctionnalits et la maintenance logicielle. Ultrareach et Freegate, par contre, se trouvent dans une position plus viable en matire de mises jour de logiciels : ils disposent dune quipe compose de personnes travers le monde, essentiellement des bnvoles, qui se consacrent veiller ce que les outils aient toujours une longueur davance par rapport aux censeurs. Chacune des trois approches peut fonctionner, mais comprendre la dmarche utilise par un outil peut aider anticiper sur les problmes quil peut rencontrer dans lavenir.

4. Une conception ouverte


La premire tape vers la transparence et la rutilisation du logiciel et de la conception de loutil est de distribuer le logiciel (pas simplement le logiciel client, mais aussi le logiciel serveur) sous licence en code source libre. Ce type de licence signie que vous pouvez examiner le logiciel pour voir comment il fonctionne eectivement, et vous avez le droit de modier le programme. Mme si tous les utilisateurs ne tirent pas parti des avantages de cette opportunit (beaucoup de gens veulent simplement utiliser loutil tel quel), le fait de proposer cette option augmente la probabilit que loutil demeure sr et utile. Sinon, il ne vous reste plus qu esprer quun petit nombre de dveloppeurs aient pens tous les problmes possibles et les aient tous rgls.

262

Avoir une licence en code source libre ne sut pas. Les outils de contournement ables doivent fournir une documentation claire et complte pour dautres experts en scurit, pas seulement sur la manire dont ils sont conus mais aussi sur les fonctionnalits et buts recherchs par ses dveloppeurs. Lont-ils conu pour protger la vie prive ? Quelle sorte de cyber-attaquant et contre lesquels ? Comment utilise-t-il le chirement ? Lont-ils conu pour rsister aux attaques des censeurs ? A quelles attaques pensent-ils rsister et pourquoi leur outil rsistera-t-il ces attaques ? Si lon ne voit pas le code source et quon ne sait pas quoi les dveloppeurs le destinent, il est plus dicile de dcider si loutil renferme des problmes de scurit, ou dvaluer sil atteindra ses objectifs. Dans le domaine de la cryptographie, le principe de Kerckhos explique que lon doit concevoir son systme de manire ce que le volume de ce que lon veut garder secret soit aussi petit et bien compris que possible. Cest pourquoi les algorithmes de cryptographie ont des cls (la partie secrte) et le reste peut tre expliqu publiquement tout le monde. Historiquement, toute conception cryptographique contenant beaucoup dlments secrets sest avre moins sr que le pensaient ses concepteurs. De mme, dans le cas de conceptions secrtes pour des outils de contournement, les seuls groupes qui examinent loutil sont les dveloppeurs qui lont cr et ses cyber-attaquants ; les autres dveloppeurs et utilisateurs qui pourraient contribuer le perfectionner et le rendre plus viable nont pas leur mot dire. Les ides issues dun projet pourraient tre rutilises au-del de la dure de vie de ce projet. Un trop grand nombre doutils de contournement sont le rsultat dune conception dont le secret reste gard, dans lespoir que les censeurs de gouvernements aient plus de mal comprendre comment le systme fonctionne, mais ceci a pour rsultat que peu de projets peuvent tirer les enseignements dautres projets et que le domaine du dveloppement du contournement dans son ensemble volue trop lentement.

5. Possde une architecture dcentralise


Une autre caractristique rechercher dans un outil de contournement est de savoir si son rseau est centralis ou dcentralis. Un outil centralis fait passer toutes les requtes de ses utilisateurs par un ou quelques serveurs contrls par loprateur de loutil. Une conception dcentralise comme celle de Tor ou JAP envoie le trac travers des emplacementsdirentsmultiples, de sorte quil ny a pas une seule localisation ou entit qui puisse observer quels sites Web chaque utilisateur a accs. Une autre manire de regarder cette division est base sur la centralisation ou la dcentralisation de la conance. Si vous devez placer toute votre conance dans une seule entit, tout ce que vous pouvez esprer alors est que gure un Enonc de condentialit pour protger la vie prive, autrement dit, quils possdent toutes vos donnes et quils promettent de ne pas les regarder, les perdre ou les vendre. Lautre option est ce que le Commissaire linformation et la protection de la vie prive de lOntario appelle protection de la vie prive intgre dans la conception , autrement dit que la conception du systme elle-mme est telle que la condentialit de la vie prive des utilisateurs est garantie. Le caractre ouvert de la conception permet tout le monde dvaluer le degr de condentialit de la vie prive oert. Cette proccupation nest pas simplement thorique. Au dbut de lanne 2009, Hal Roberts, du Berkman Center, est tomb sur un article dune rubrique FAQ relatif un outil de contournement qui proposait de vendre les journaux de clics de ses utilisateurs. Plus tard, jai parl avec un fournisseur dirent doutils de contournement qui ma expliqu quils disposaient de tous les journaux de chaque requte faite par le biais de leur systme parce quon ne sait jamais quand on pourrait en avoir besoin .

263

Je nai pas donn les noms des outils ici parce que la question nest pas que le fait que certains fournisseurs doutils ont peut-tre partag les donnes dutilisateurs ; la question est que tout outil reposant sur un modle de conance est susceptible de partager des donnes dutilisateurs, et ses utilisateurs nont aucun moyen de sen rendre compte si cela se produit. Pis encore, mme si le fournisseur doutil est de bonne foi, le fait que toutes les donnes passent par un seul lieu constitue une cible attirante pour dautres cyberattaquants qui viendront espionner. Nombre de ces outils considrent le contournement et la condentialit de la vie prive de lutilisateur comme des objectifs totalement distincts. Cette sparation nest pas forcment mauvaise, tant que vous savez quoi vous vous engagez ; par exemple, beaucoup de personnes vivant dans des pays qui pratiquent la censure nous disent que la simple lecture dun site dinformations nentrane pas lemprisonnement. Mais, comme nous nous en sommes rendu compte ces dernires annes, dans de nombreux contextes, les grandes bases de donnes contenant des informations personnelles ont trop souvent tendance tre rendues publiques.

6. Vous protge des sites Web galement


La condentialit de la vie prive nest pas seulement lie la question de savoir si loprateur de loutil peut consigner vos requtes. Elle dpend aussi de la capacit des sites Web que vous visitez vous reconnatre ou vous suivre. Souvenez-vous du cas de Yahoo qui avait communiqu des informations au sujet dun des utilisateurs chinois de son service de courrier lectronique ? Et si un agrgateur de blogs veut savoir qui publie des billets sur un blog, ou qui a ajout le dernier commentaire, quels autres sites Web un blogueur particulier lit ? Lutilisation dun outil plus sr pour accder un site web signie que ce site Web nen aura pas autant communiquer. Certains outils de contournement sont plus srs que dautres. A un extrme se trouvent les proxys ouverts. Ils transmettent souvent ladresse du client avec la requte de recherche Web de ce dernier ; il est ainsi facile pour le site Web de savoir exactement do provient la requte. A lautre extrme se trouvent les outils comme Tor qui comprennent des extensions client du navigateur permettant de dissimuler la version de votre navigateur, votre choix de langue, la taille de la fentre du navigateur, le fuseau horaire, etc. ; disoler les cookies, lhistorique et le cache ; et dempcher des plugins comme Flash de divulguer des informations votre sujet. Ce degr de protection au niveau de lapplication a cependant un prix : certains sites Web ne fonctionnent pas correctement. Comme de plus en plus de sites Web adoptent la dernire mode quest le web 2.0 , ils ont besoin davoir des fonctionnalits de plus en plus invasives en matire de comportement du navigateur. La meilleure rponse est de dsactiver les comportements dangereux, mais si quelquun en Turquie essaie daccder YouTube et que Tor dsactive son plugin Flash pour prserver sa scurit, sa vido ne marchera pas. Aucun outil na jusque-l na trouv de solution ces avantages et inconvnients. Le logiciel Psiphon value manuellement chaque site Web et programme son proxy central pour rcrire chaque page. Il eectue gnralement cette rcriture no pour des raisons de condentialit de la vie prive mais pour sassurer que tous les liens sur la page ramnent vers leur service proxy, mais le rsultat est que sil na pas encore vri manuellement votre site de destination, cela ne marchera pas dans votre cas. Par exemple, il semble avoir toujours du mal suivre le rythme des changements frquents de la page daccueil de Facebook. Actuellement, Tor dsactive du contenu qui est probablement sr en pratique, parce que nous navons pas mis au point une bonne interface pour laisser lutilisateur dcider en toute connaissance de cause. Cependant, dautres outils laissent simplement passer tout contenu actif, signiant par-l que dmasquer leurs utilisateurs est un aspect ngligeable.

264

7. Ne promet pas de crypter comme par magie tout lInternet


Je dois ici faire une distinction entre chirement et condentialit de la vie prive. La plupart des outils de contournement (tous lexception des outils vraiment simples comme les proxys ouverts) cryptent le trac entre lutilisateur et le fournisseur de contournement. Ce chirement leur est indispensable pour viter le ltrage des mots cls par des censeurs comme le pare-feu mis en place par la Chine. Mais aucun des outils ne peut crypter le trac entre le fournisseur et les sites Web de destination si un de ces sites naccepte pas le chirement ; le trac ne peut en aucun cas se retrouver crypt par un coup de baguette magique. La solution idale serait que chacun utilise le protocole https (connu galement sous le nom de SSL) pour accder des sites Web, et que tous les sites Web acceptent les connexions en https. Sil est utilis correctement, le protocole https ore un chirement entre votre navigateur et le site Web. Avec ce chirement de bout en bout , personne sur le rseau (que ce soit votre FAI, les fournisseurs de backbones Internet haut dbit ou votre fournisseur de contournement) ne peut couter le contenu de vos communications. Mais pour de multiples et diverses raisons, le chirement demeure omniprsent. Si site Web naccepte pas le chirement, le mieux est de 1) ne pas envoyer dinformations sensibles ou permettant de vous identier, comme indiquer le vrai nom dans le billet publi sur un blog ou un mot de passe que vous ne voulez pas divulguer autrui, puis 2) utiliser un outil de contournement qui ne possde pas de goulots dtranglement au plan de la conance permettant autrui dtablir un lien entre vous et vos destinations, malgr les prcautions prises dans ltape 1. Malheureusement, les choses se gtent quand vous ne pouvez pas vous empcher denvoyer des informations sensibles. Certaines personnes ont exprim leur inquitude lgard du concept rseau fonctionnant avec des bnvoles cr par Tor ; leur raisonnement est quau moins, avec les conceptions centralises, on sait qui contrle linfrastructure. Mais en pratique, il est dicile pour des inconnus de lire votre trac dans un sens ou dans lautre. Lalternative se situe entre des inconnus bnvoles qui ignorent votre identit (autrement dit, ils ne peuvent vous cibler) ou des inconnus dvous qui ont la possibilit de voir tout le prol de votre trac (et de faire le lien entre vous et lui). Tous ceux qui promettent 100 % de scurit cherchent vendre leur produit.

8. Fournit une bonne qualit de latence et de dbit


La caractristique que vous rechercherez ensuite dans un outil de contournement sera probablement la rapidit. Certains outils ont tendance tre systmatiquement rapides, dautres systmatiquement lents et certains ont des performances extrmement imprvisibles. La rapidit dpend de nombreux facteurs, notamment du nombre dutilisateurs que possde le systme, de ce que ces utilisateurs font, de la capacit disponible et de la rpartition de la charge dans le rseau. Les modles de conance centraliss prsentent deux avantages ici. Dabord, ils peuvent voir tous leurs utilisateurs et ce que ces derniers font ; ils sont donc bien placs pour les rpartir uniformment et dcourager les comportements qui posent des problmes au systme. Ensuite, ils ont les moyens de payer pour avoir plus de capacit, et plus ils payent, plus loutil est rapide. Par contre, les modles de conance distribue ont plus de dicult suivre leurs utilisateurs, et sils sappuient sur des bnvoles pour fournir cette capacit, avoir plus de bnvoles est un processus plus complexe que de simplement acheter de la bande passante.

265

Le revers de la mdaille en matire de performance est la exibilit. De nombreux systmes procurent une vitesse satisfaisante en limitant ce que les utilisateurs peuvent faire. Alors que Psiphon vous empche daccder des sites quil na pas vris manuellement, Ultrareach et Freegate exercent une relle censure et de manire active sur le choix de sites Web de destination auxquels vous pouvez accder, et ils peuvent ainsi limiter les cots lis la bande passante. Tor, par contre, vous permet daccder nimporte quel protocole et nimporte quelle destination ; par exemple, vous pouvez aussi lutiliser pour de la messagerie instantane ; mais linconvnient est que le rseau est souvent surcharg par les utilisateurs qui eectuent des transferts de gros chiers.

9. Facilite lacquisition du logiciel et des mises jour


Quand un outil de contournement commence tre bien connu, son site Web ne tarde pas tre bloqu. Sil est impossible dobtenir une copie de loutil lui-mme, qui se soucie de sa qualit ? La meilleure rponse cela de ne pas avoir besoin dun logiciel client spcialis. Psiphon, par exemple, sappuie sur un navigateur Web normal ; ainsi, si les censeurs bloquent son site Web, cela na aucune importance. Une autre mthode consiste se servir dun petit programme comme Ultrareach ou Freegate qui vous permet denvoyer des mails vos amis. La troisime option est le Pack de navigation Tor : il est propos avec tous les logiciels dont vous avez besoin prcongurs ; mais du fait quil comprend des programmes lourds tels Firefox, il est dicile faire circuler sur Internet. Dans ce cas, la distribution se fait plutt via les rseaux sociaux et par cl USB, ou en utilisant notre rpondeur automatique de courrier lectronique qui vous permet de tlcharger Tor via Gmail. Il vous faut ensuite tudier les avantages et inconvnients propres chaque dmarche. Dabord, quels systmes dexploitation sont-ils accepts ? L aussi, Psiphon est bien plac parce quil ne demande pas de logiciel client supplmentaire. Ultrareach et Freegate sont si spcialiss quils ne fonctionnent quavec Windows, tandis que Tor et les logiciels qui laccompagnent peuvent fonctionner pratiquement avec tous les systmes dexploitation. Ensuite, prenez en compte que le logiciel client peut automatiquement grer une dfaillance dun proxy un autre, et que vous navez pas besoin de saisir manuellement une nouvelle adresse si votre adresse du moment disparat ou est bloque. Enn, loutil a-t-il de lexprience pour ragir face un blocage ? Par exemple, Ultrasurf et Freegate ont lhabitude de procder de rapides mises jour quand la version en cours de leur outil cesse de fonctionner. Ils possdent une grande exprience de ce jeu particulier du chat et de la souris ; on peut donc raisonnablement en dduire quils sont prts pour le prochain round. Dans le mme ordre dide, Tor sest prpar un ventuel blocage en simpliant ses communications en rseau pour quelles apparaissent plus comme une navigation sur Internet crypte, et en intgrant des relais-ponts non publis qui sont plus diciles trouver et bloquer pour un cyber-attaquant que les relais publics de Tor. Tor seorce de sparer les mises jour des logiciels de celles de ladresse du proxy. Si le relais-pont que vous utilisez se bloque, vous pouvez conserver le mme logiciel et simplement le congurer pour utiliser une nouvelle adresse de pont. Notre systme de ponts a t mis lpreuve en Chine en septembre 2009, et des milliers dutilisateurs sont passs sans dicult des relais publics aux ponts.

10. Ne se prsente pas en tant quoutil de contournement


De nombreux outils de contournement font lobjet dune forte mdiatisation lors de leur lancement. Les mdias aiment beaucoup cette dmarche, et cela donne des articles la une avec comme titre Des hackers amricains dclarent la guerre la Chine ! Mais mme si cette attention porte sur eux contribue leur attirer un soutien (bnvoles, prot, sponsors), la publicit attire galement lattention des censeurs.

266

Les censeurs bloquent gnralement deux catgories doutils : 1) ceux qui fonctionnent vraiment bien, cest--dire qui ont des centaines de milliers dutilisateurs, et 2) ceux qui font beaucoup de bruit. Bien souvent, la censure na pas tant comme but de bloquer tous les contenus sensibles que de crer une atmosphre de rpression pour amener les gens sautocensurer. Des articles dans la presse menacent lapparence de contrle par les censeurs, et ceux-ci sont bien obligs de ragir. La leon en tirer est que nous contrlons le rythme de la course aux armements. Contrairement la logique, mme si un outil a plusieurs utilisateurs, tant que personne nen parle beaucoup, il aura tendance ne pas tre bloqu. Mais si personne nen parle, comment les utilisateurs en connaitront-ils lexistence. Une solution ce paradoxe est de faire passer linformation de bouche oreille et via les rseaux sociaux plutt que par les mdias plus classiques. Une autre dmarche est de positionner loutil dans un contexte dirent ; par exemple, nous prsentons Tor avant tout comme un outil conu pour la protection de la vie prive et des liberts civiles plutt que comme outil de contournement. Hlas, cet exercice dquilibre est dicile poursuivre face une popularit grandissante.

Conclusion
Cet article explique quelques-uns des aspects que vous devez examiner quand vous valuez les points forts et les points faibles des outils de contournement. Jai dlibrment vit de prsenter un tableau des dirents outils et de leur attribuer une note dans chaque catgorie. Quelquun le fera srement un jour et additionnera le nombre de cases coches pour chaque outil, mais la question ici nest pas de trouver le meilleur outil. Un ventail vari doutils de contournement largement utilis accrot la solidit de tous les outils, du fait que les censeurs doivent sattaquer toutes les stratgies la fois. Pour conclure, nous devons garder lesprit que la technologie ne rsoudra pas tout le problme. Aprs tout, les pare-feu ont beaucoup de succs auprs du public dans ces pays. Tant que de nombreuses personnes dans les pays subissant la censure disent : Je suis content, mon gouvernement protge ma scurit sur Internet , les enjeux sociaux sont au moins aussi importants. Mais en mme temps, il y a des gens dans tous ces pays qui dsirent avoir des informations et les propager en ligne, et cest pourquoi une solution technique ecace demeure une pice essentielle du puzzle. Roger Dingledine est chef de projet dans le cadre du Projet Tor, initiative amricaine but non lucratif qui mne une activit de recherche et dveloppement en matire danonymat pour le compte dorganisations aussi diverses que lUS Navy, lElectronic Frontier Foundation et la Voix de lAmrique. En plus de toutes les casquettes quil porte pour Tor, Roger organise des congrs scientiques sur lanonymat, est intervenant dans une grande varit de confrences sectorielles[1] et confrences de hackers[2]. Il dirige galement des stages sur le thme de lanonymat pour les services rpressifs trangers et nationaux. Cet article est protg par une licence Creative Commons. Rdig lorigine pour le magazine Index on Censorship de mars 2010, puis adapt pour le China Rights Forum de juillet 2010 (traduction chinoise) [3]. Dernire mise jour, le 25 mai 2010.

267

Aller plus loin


Le contournement de la censure sur Internet est un sujet vaste. Des dizaines d'outils et de services sont disponibles. Il y a de nombreux aspects considrer si vous souhaitez cacher le fait que vous contournez la censure, devenir anonyme sur Internet ou aider d'autres personnes chapper la censure. Voici quelques ressources conseilles (certaines peuvent tre censures ou inaccessibles certains endroits).

Manuels et guides Contourner la censure d'Internet


Reporters Sans Frontires : Manuel des Bloggeurs et Cyberdissidents, http://www.rsf.org/article.php3?id_article=26187 Wiki sur la censure d'Internet (anglais) : http://en.cship.org/wiki/

Conseils de scurit informatique pour les activistes


NGO-in-a-Box, une collection d'applicatifs libres et portables (anglais) : https://security.ngoinabox.org Scurit numrique et vie prive pour les dfenseurs des droits de l'Homme (anglais) : https://www.frontlinedefenders.org/esecman Surveillance Self-Defense Internationale : https://www.e.org/wp/surveillance-selfdefense-international

tudes sur la censure de l'Internet


Ronald Deibert, John Palfrey, Rafal Rohozinski, Jonathan Zittrain, Access Denied: The Practice and Policy of Global Internet Filtering (Cambridge, MA: MIT Press, 2008), ISBN 0-262-54196-3 http://www.opennet.net/accessdenied/ Ronald Deibert, John Palfrey, Rafal Rohozinski, Jonathan Zittrain, Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace (Cambridge, MA: MIT Press, 2010), ISBN 0-262-51435-4 http://www.access-controlled.net Hal Roberts, Ethan Zuckerman, Jillian York, Rob Faris, John Palfrey, 2010 Circumvention Tool Usage Report (Berkman Center for Internet & Society) http://cyber.law.harvard.edu/publications/2010/Circumvention_Tool_Usage Plus de ressources sur la censure : http://bailiwick.lib.uiowa.edu/journalism/mediaLaw/cyber_censors.html

Organisations travaillant documenter, combattre ou contourner les restrictions sur Internet


Citizen Lab (http://www.citizenlab.org) Comit de protection des blogueurs (http://www.committeetoprotectbloggers.org) Comit de protection des Journalistes (https://www.cpj.org) Centre Berkman pour Internet et la socit (http://cyber.law.harvard.edu) Fondation frontire lectronique (https://www.e.org) FrontLine (https://www.frontlinedefenders.org) Consortium sur la libert dInternet (http://www.internetfreedom.org) The Herdict (https://www.herdict.org/web) OpenNet Initiative (http://opennet.net) Peacere (http://www.peacere.org) Reporters Sans Frontires (http://www.rsf.org) Sesawe (https://sesawe.net) Tactical Tech Collective (https://www.tacticaltech.org) 268

Proxies ouverts pour le Web ou les applications


Liste de centaines de proxys ouverts sur : http://www.proxy.org Peacere, une mailing list qui rpertorie et transmet la liste des nouveaux proxys mis jour : http://www.peacere.org/circumventor/, Application proxies: http://www.dmoz.org/Computers/Internet/ Proxying_and_Filtering/Hosted_Proxy_Services/Free/Proxy_Lists/ http://www.publicproxyservers.com

Solutions de contournement et fournisseurs de services


Access Flickr!: https://addons.mozilla.org/en-US/refox/addon/4286 Alkasir: https://www.alkasir.com/ CECID: http://cecid.labyrinthdata.net.au/ Circumventor CGIProxy: http://peacere.org/circumventor/ Codeen: http://codeen.cs.princeton.edu/ Coral: http://www.coralcdn.org/ CProxy: http://www.cproxy.com/ Dynaweb FreeGate: http://www.dit-inc.us/freegate FirePhoenix: http://rephoenix.edoors.com/ FoxyProxy: http://foxyproxy.mozdev.org/ Glype: http://www.glype.com/ GPass: http://gpass1.com/gpass/ GProxy: http://gpass1.com/gproxy.php Gtunnel: http://gardennetworks.org/products Guardster: http://www.guardster.com/ Hamachi LogMeIn: https://secure.logmein.com/products/hamachi/vpn.asp hopster: http://www.hopster.com/ HotSpotVPN: http://hotspotvpn.com/ HTTPS Everywhere: https://www.e.org/https-everywhere httpTunnel: http://www.http-tunnel.com/ JAP / JonDo: http://www.jondos.de/en Megaproxy: http://www.megaproxy.com/ OpenVPN: http://www.openvpn.net/ PHProxy: http://sourceforge.net/projects/poxy/ Picidae: http://www.picidae.net/ Proxify: http://proxify.com/ psiphon: http://www.psiphon.ca/ PublicVPN: http://www.publicvpn.com/ SabzProxy: http://www.sabzproxy.com/ Simurgh: https://simurghesabz.net/ SmartHide: http://www.smarthide.com/ Tor: https://www.torproject.org/ TracCompressor: http://www.tcompressor.ru/ UltraReach UltraSurf: http://www.ultrareach.com/ Your-Freedom: http://www.your-freedom.net/

Une liste de fournisseurs de VPN but commerciaux


http://en.cship.org/wiki/VPN

269

Logiciels de Socksication (pour permettre un logiciel non conu pour fonctionner travers un proxy d'utiliser un proxy SOCKS)
tsocks: http://tsocks.sourceforge.net/ WideCap: http://www.widecap.com/ ProxyCap: http://www.proxycap.com/ FreeCap: http://www.freecap.ru/eng/ Proxier: http://www.proxier.com/ SocksCap: http://soft.softoogle.com/ap/sockscap-download-5157.shtml

270

Licence
Tous les chapitres sont sous droit d'auteur (voir liste ci-dessous). Sauf mention contraire, tous les chapitres dans ce manuel sont sous la licence GNU General Public Licence version 2. Cette documentation est une documentation libre, vous pouvez la redistribuer et/ou la modier en respectant les termes de la licence GNU general Public licence qui a t dite par la Free Software Fondation; dans sa version 2 ou (selon votre choix) dans une version ultrieure. Ce document est distribu dans l'espoir qu'il servira, mais SANS AUCUNE GARANTIE; sans mme la garantie implicite de commercialisation ou d'adaptation dans un but particulier. Se rfrrer la GNU General Public licence pour les dtails. Vous devez avoir reu une copie de la GNU General Public Licence avec ce document; si ce n'est pas le cas, crivez la Free Software Fundation Inc . 51 Franklin Street, Fifth Floor Boston, MA 02110-1301, USA.

Auteurs
Tous les chapitres contributeurs, sauf indication contraire ci-dessous. INTRODUCTION Modications gravy - A Ravi Oli 2011 Mokurai - Edward Mokurai Cherlin 2011 booki - adam or aco 2011 rastapopoulos - Roberto Rastapopoulos 2011 helen - helen varley jamieson 2011 Zorrino - Zorrino Hermanos 2011 poser - Poser 2011 lalala - laleh 2011 propos de ce guide Modications Zorrino - Zorrino Hermanos 2011 booki - adam or aco 2011 Dmarrage rapide Modications booki - adam or aco 2011 erinn - Erinn Clark 2011 pun - Karen Reilly 2011 freerk - Freerk Ohling 2011 Zorrino - Zorrino Hermanos 2011 helen - helen varley jamieson 2011 poser - Poser 2011 schoen - Seth Schoen 2011 Comment fonctionne Internet Modications booki - adam or aco 2011 gravy - A Ravi Oli 2011 lalala - laleh 2011 schoen - Seth Schoen 2011 freerk - Freerk Ohling 2011 Internet et la censure Modications gravy - A Ravi Oli 2011 271

Modications gravy - A Ravi Oli 2011 booki - adam or aco 2011 freerk - Freerk Ohling 2011 helen - helen varley jamieson 2011 lalala - laleh 2011 schoen - Seth Schoen 2011 Contournement et scurit Modications gravy - A Ravi Oli 2011 booki - adam or aco 2011 freerk - Freerk Ohling 2011 pun - Karen Reilly 2011 helen - helen varley jamieson 2011 schoen - Seth Schoen 2011 Introduction Modications booki - adam or aco 2010 propos de ce manuel Modications booki - adam or aco 2010 Techniques simples Modications freerk - Freerk Ohling 2011 helen - helen varley jamieson 2011 rastapopoulos - Roberto Rastapopoulos 2011 scherezade - Genghis Kahn 2011 booki - adam or aco 2011 Zorrino - Zorrino Hermanos 2011 poser - Poser 2011 lalala - laleh 2011 schoen - Seth Schoen 2011 Soyez creatif Modications freerk - Freerk Ohling 2011 DavidElwell - David Elwell 2011 scherezade - Genghis Kahn 2011 booki - adam or aco 2011 Zorrino - Zorrino Hermanos 2011 schoen - Seth Schoen 2011 Les proxys Web Modications freerk - Freerk Ohling 2011 pun - Karen Reilly 2011 lalala - laleh 2011 poser - Poser 2011 booki - adam or aco 2011 Qu'est ce que le contournement ? Modications booki - adam or aco 2010 Psiphon 272

Psiphon Modications freerk - Freerk Ohling 2011 pun - Karen Reilly 2011 helen - helen varley jamieson 2011 poser - Poser 2011 booki - adam or aco 2011 Suis-je censur ? Modications booki - adam or aco 2010 Dtection et anonymat Modications booki - adam or aco 2010 Sabzproxy Modications booki - adam or aco 2011 rastapopoulos - Roberto Rastapopoulos 2011 schoen - Seth Schoen 2011 helen - helen varley jamieson 2011 Comment fonctionne Internet ? Modications booki - adam or aco 2010 Introduction Firefox Modications SamTennyson - Samuel L. Tennyson 2011 booki - adam or aco 2011 helen - helen varley jamieson 2011 rastapopoulos - Roberto Rastapopoulos 2011 scherezade - Genghis Kahn 2011 freerk - Freerk Ohling 2011 lalala - laleh 2011 schoen - Seth Schoen 2011 Qui contrle Internet ? Modications booki - adam or aco 2010 Techniques de ltrage Modications booki - adam or aco 2010 AdBlock Plus et NoScript Modications SamTennyson - Samuel L. Tennyson 2011 freerk - Freerk Ohling 2011 scherezade - Genghis Kahn 2011 schoen - Seth Schoen 2011 booki - adam or aco 2011 HTTPS Everywhere 273

HTTPS Everywhere Modications SamTennyson - Samuel L. Tennyson 2011 freerk - Freerk Ohling 2011 booki - adam or aco 2011 rastapopoulos - Roberto Rastapopoulos 2011 helen - helen varley jamieson 2011 schoen - Seth Schoen 2011 Techniques simples Modications booki - adam or aco 2010 Congurer un proxy et FoxyProxy Modications SamTennyson - Samuel L. Tennyson 2011 freerk - Freerk Ohling 2011 schoen - Seth Schoen 2011 booki - adam or aco 2011 Utiliser un proxy Web Modications gravy - A Ravi Oli 2011 freerk - Freerk Ohling 2011 erinn - Erinn Clark 2011 scherezade - Genghis Kahn 2011 booki - adam or aco 2011 poser - Poser 2011 Utiliser PHProxy Modications Utiliser Psiphon Modications Freegate Modications freerk - Freerk Ohling 2011 helen - helen varley jamieson 2011 rastapopoulos - Roberto Rastapopoulos 2011 schoen - Seth Schoen 2011 booki - adam or aco 2011 Simurgh Modications booki - adam or aco 2011 helen - helen varley jamieson 2011 rastapopoulos - Roberto Rastapopoulos 2011 freerk - Freerk Ohling 2011 Utiliser Psiphon2 Modications UltraSurf 274

UltraSurf Utiliser un nud Psiphon2 public Modications Les risques Modications Services de VPN Modications Zorrino - Zorrino Hermanos 2011 freerk - Freerk Ohling 2011 lalala - laleh 2011 booki - adam or aco 2011 VPN sur Ubuntu Modications SamTennyson - Samuel L. Tennyson 2011 booki - adam or aco 2011 rastapopoulos - Roberto Rastapopoulos 2011 scherezade - Genghis Kahn 2011 freerk - Freerk Ohling 2011 Hotspot Modications booki - adam or aco 2011 freerk - Freerk Ohling 2011 rastapopoulos - Roberto Rastapopoulos 2011 scherezade - Genghis Kahn 2011 helen - helen varley jamieson 2011 Zorrino - Zorrino Hermanos 2011 schoen - Seth Schoen 2011 Contextes avancs Modications Les proxys HTTP Modications Alkasir Modications booki - adam or aco 2011 freerk - Freerk Ohling 2011 rastapopoulos - Roberto Rastapopoulos 2011 helen - helen varley jamieson 2011 Zorrino - Zorrino Hermanos 2011 schoen - Seth Schoen 2011 Tor : le routage en ognon Modications freerk - Freerk Ohling 2011 erinn - Erinn Clark 2011 pun - Karen Reilly 2011 scherezade - Genghis Kahn 2011 booki - adam or aco 2011 Zorrino - Zorrino Hermanos 2011 275

Zorrino - Zorrino Hermanos 2011 helen - helen varley jamieson 2011 lalala - laleh 2011 Installer Switch Proxy Modications Utiliser Switch Proxy Modications Jondo Modications SamTennyson - Samuel L. Tennyson 2011 freerk - Freerk Ohling 2011 rastapopoulos - Roberto Rastapopoulos 2011 schoen - Seth Schoen 2011 booki - adam or aco 2011 Your-Freedom Modications freerk - Freerk Ohling 2011 rastapopoulos - Roberto Rastapopoulos 2011 schoen - Seth Schoen 2011 booki - adam or aco 2011 Tor : le routage en ognon Modications Utiliser le navigateur Tor incorpor Modications Domaines et DNS Modications gravy - A Ravi Oli 2011 freerk - Freerk Ohling 2011 helen - helen varley jamieson 2011 scherezade - Genghis Kahn 2011 booki - adam or aco 2011 Zorrino - Zorrino Hermanos 2011 schoen - Seth Schoen 2011 Utiliser la messagerie instantane Tor incorpore Modications SahalAnsari - Sahal Ansari 2010 Les proxys HTTP Modications booki - adam or aco 2011 lalala - laleh 2011 scherezade - Genghis Kahn 2011 helen - helen varley jamieson 2011 Utiliser Tor avec des passerelles Modications 276

La ligne de commande Modications booki - adam or aco 2011 helen - helen varley jamieson 2011 schoen - Seth Schoen 2011 freerk - Freerk Ohling 2011 Utiliser Jondo Modications OpenVPN Modications Zorrino - Zorrino Hermanos 2011 freerk - Freerk Ohling 2011 rastapopoulos - Roberto Rastapopoulos 2011 booki - adam or aco 2011 Les tunnels SSH Modications freerk - Freerk Ohling 2011 booki - adam or aco 2011 Qu'est-ce que le VPN Modications OpenVPN Modications Les proxys SOCKS Modications Zorrino - Zorrino Hermanos 2011 freerk - Freerk Ohling 2011 lalala - laleh 2011 booki - adam or aco 2011 Les tunnels SSH Modications Les proxys SOCKS Modications S'informer et se documenter sur la censure Modications freerk - Freerk Ohling 2011 rastapopoulos - Roberto Rastapopoulos 2011 schoen - Seth Schoen 2011 booki - adam or aco 2011 Passer outre le blocage de port Modications booki - adam or aco 2011 schoen - Seth Schoen 2011 277

schoen - Seth Schoen 2011 freerk - Freerk Ohling 2011 Installer un proxy Web Modications Installer un proxy Web Modications freerk - Freerk Ohling 2011 rastapopoulos - Roberto Rastapopoulos 2011 booki - adam or aco 2011 Installer PHProxy Modications Mettre en place un relai Tor Modications freerk - Freerk Ohling 2011 helen - helen varley jamieson 2011 rastapopoulos - Roberto Rastapopoulos 2011 booki - adam or aco 2011 Installer Psiphon Modications Les risques d'hberger un proxy Modications freerk - Freerk Ohling 2011 schoen - Seth Schoen 2011 trucs et astuces pour les webmaster Modications freerk - Freerk Ohling 2011 helen - helen varley jamieson 2011 rastapopoulos - Roberto Rastapopoulos 2011 scherezade - Genghis Kahn 2011 booki - adam or aco 2011 Zorrino - Zorrino Hermanos 2011 schoen - Seth Schoen 2011 Mettre en place un relais Tor Modications Les risques d'hberger un proxy Modications Glossaire Modications freerk - Freerk Ohling 2011 pun - Karen Reilly 2011 rastapopoulos - Roberto Rastapopoulos 2011 helen - helen varley jamieson 2011 Mokurai - Edward Mokurai Cherlin 2011 278

10 choses Modications Zorrino - Zorrino Hermanos 2011 booki - adam or aco 2011 pun - Karen Reilly 2011 schoen - Seth Schoen 2011 helen - helen varley jamieson 2011 Ressources supplmentaires Modications booki - adam or aco 2011 rastapopoulos - Roberto Rastapopoulos 2011 schoen - Seth Schoen 2011 helen - helen varley jamieson 2011 Crdits Modications booki - adam or aco 2011 The below is information for pre-2011 content CREDITS Modications

Les informations ci-dessous concerne le contenu 2011

Auteurs ce guide propos de


Adam Hyde 2008 Modications Austin Martin 2009 Edward Cherlin 2008 Janet Swisher 2008 Tom Boyle 2008 Zorrino Zorrinno 2009 Contexte avanc Steven Murdoch And Ross Anderson 2008 Modications Adam Hyde 2008 Alice Miller 2008 Freerk Ohling 2008 Niels Elgaard Larsen 2009 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Dtection et anonymat Seth Schoen 2008 Modications Adam Hyde 2008 Alice Miller 2008 Edward Cherlin 2008 Freerk Ohling 2008 Janet Swisher 2008 279

Janet Swisher 2008 Sam Tennyson 2008 Tom Boyle 2008 Tomas Krag 2008 Zorrino Zorrinno 2008 Risques Nart Villeneuve 2008 Modications Adam Hyde 2008 Alice Miller 2008 Austin Martin 2009 Freerk Ohling 2008 Janet Swisher 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Proxys SOCKS Seth Schoen 2008 Modications Adam Hyde 2008 Freerk Ohling 2008, 2009 Tom Boyle 2008 Utiliser Switch Proxy Adam Hyde 2008, 2009 Modications Alice Miller 2008 Freerk Ohling 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Crdits Adam Hyde 2006, 2007, 2008 Modications Edward Cherlin 2008 Technique de ltrages Edward Cherlin 2008 Modications Adam Hyde 2008 Alice Miller 2008 Janet Swisher 2008 Niels Elgaard Larsen 2009 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Ressources supplmentaires Adam Hyde 2008 Modications Edward Cherlin 2008 Freerk Ohling 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 280

Tom Boyle 2008 Tomas Krag 2008 Zorrino Zorrinno 2008, 2009 Glossaire Freerk Ohling 2008 Modications Adam Hyde 2008 Alice Miller 2008 Edward Cherlin 2008 Janet Swisher 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Suis-je censur ? Adam Hyde 2008 Modications Alice Miller 2008 Edward Cherlin 2008 Freerk Ohling 2008 Janet Swisher 2008 Sam Tennyson 2008 Tom Boyle 2008 Zorrino Zorrinno 2008 Comment Internet fonctionne ? Frontline Defenders 2008 Modications Adam Hyde 2008 Alice Miller 2008 Edward Cherlin 2008 Freerk Ohling 2008 Janet Swisher 2008 Sam Tennyson 2008 Tomas Krag 2008 Zorrino Zorrinno 2008 Installer un proxy Web Nart Villeneuve 2008 Modications Adam Hyde 2008 Alice Miller 2008 Edward Cherlin 2008 Freerk Ohling 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 installer PHP proxy Freerk Ohling 2008 Modications Adam Hyde 2008 Alice Miller 2008 Edward Cherlin 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Installer Psiphon 281

Installer Psiphon Freek Ohling 2008 Modications Adam Hyde 2008 Alice Miller 2008 Edward Cherlin 2008 Freerk Ohling 2008, 2009 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Zorrino Zorrinno 2008 Installer Switch Proxy Adam Hyde 2008 Modications Alice Miller 2008 Edward Cherlin 2008 Janet Swisher 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Introduction Alice Miller 2006, 2008 Modications Adam Hyde 2008, 2009 Ariel Viera 2009 Austin Martin 2009 Edward Cherlin 2008 Janet Swisher 2008 Seth Schoen 2008 Tom Boyle 2008 Les risques d'hberger un proxy Seth Schoen 2008 Modications Adam Hyde 2008 Alice Miller 2008 Edward Cherlin 2008 Freerk Ohling 2008 Sam Tennyson 2008 Tom Boyle 2008 Les tunnels SSH Seth Schoen 2008 Modications Adam Hyde 2008 Alice Miller 2008 Freerk Ohling 2008, 2009 Sam Tennyson 2008 TWikiGuest 2008 Tom Boyle 2008 Tomas Krag 2008 Zorrino Zorrinno 2008 Mettre en place un relais Tor Zorrino Zorrinno 2008 Modications 282

Modications Adam Hyde 2008 Alice Miller 2008 Edward Cherlin 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Techniques simples Ronald Deibert 2008 Modications Adam Hyde 2008 Alice Miller 2008 Edward Cherlin 2008 Freerk Ohling 2008, 2009 Janet Swisher 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Zorrino Zorrinno 2008 Tor: le routage en oignon Zorrino Zorrinno 2008 Modications Adam Hyde 2008 Alice Miller 2008 Ben Weissmann 2009 Edward Cherlin 2008 Freerk Ohling 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Utiliser Tor avec des passerelles Zorrino Zorrinno 2008 Modications Adam Hyde 2008 Alice Miller 2008 Edward Cherlin 2008 Freerk Ohling 2008, 2009 Janet Swisher 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Utiliser Jondo Freerk Ohling 2008 Modications Adam Hyde 2008 Alice Miller 2008 Sam Tennyson 2008 Tom Boyle 2008 Tomas Krag 2008 OpenVPN Tomas Krag 2008 Modications 283

Modications Adam Hyde 2008 Alice Miller 2008 Freerk Ohling 2008 Sam Tennyson 2008 Seth Schoen 2008 Utiliser PHProxy Freerk Ohling 2008 Modications Adam Hyde 2008 Alice Miller 2008 Janet Swisher 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Zorrino Zorrinno 2008 Utiliser Psiphon Freerk Ohling 2008 Modications Adam Hyde 2008 Alice Miller 2008 Austin Martin 2009 Janet Swisher 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Zorrino Zorrinno 2008 Utiliser Psiphon2 Freerk Ohling 2009 Modications Adam Hyde 2010 Austin Martin 2009 Zorrino Zorrinno 2009 Utiliser un nud Psiphon2 public Freerk Ohling 2010 Modications Roberto Rastapopoulos 2010 Zorrino Zorrinno 2010 Utiliser le navigateur Tor incorpor Zorrino Zorrinno 2008 Modications Adam Hyde 2008 Alice Miller 2008 Freerk Ohling 2008 Janet Swisher 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Utiliser la messagerie instantane Tor incorpore 284

Utiliser la messagerie instantane Tor incorpore Zorrino Zorrinno 2008 Modications Adam Hyde 2008, 2009 Alice Miller 2008 Freerk Ohling 2008 Sahal Ansari 2008 Sam Tennyson 2008 Tom Boyle 2008 Tomas Krag 2008 Les proxys HTTP Adam Hyde 2008 Modications Alice Miller 2008 Freerk Ohling 2008, 2009 Janet Swisher 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Zorrino Zorrinno 2008 Utiliser un proxy Web Nart Villeneuve 2008 Modications Adam Hyde 2008 Alice Miller 2008 Freerk Ohling 2008 Janet Swisher 2008 Sam Tennyson 2008 Seth Schoen 2008 Tomas Krag 2008 Zorrino Zorrinno 2008 Qu'est ce que le contournement ? Ronald Deibert 2008 Modications Adam Hyde 2008 Alice Miller 2008 Sam Tennyson 2008 Edward Cherlin 2008 Janet Swisher 2008 Sam Tennyson 2008 Qu'est ce qu'un VPN ? Nart Villeneuve 2008 Modications Adam Hyde 2008 Alice Miller 2008 Edward Cherlin 2008 Freerk Ohling 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Qui contrle Internet ? Adam Hyde 2008 Modications Alice Miller 2008 Edward Cherlin 2008 285

Edward Cherlin 2008 Freerk Ohling 2008 Janet Swisher 2008 Niels Elgaard Larsen 2009 Sam Tennyson 2008 Seth Schoen 2008 Tomas Krag 2008

Manuel Libre pour free software LICENCE PUBLIQUE Seconde version, juin 91 Copyright (C) 1989, 1991 Free Software Foundation, Inc.

286

Made with Booki


Visit http://software.booki.cc