Vous êtes sur la page 1sur 267

Comment contourner la censure sur Internet ?

Par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart


Villeneuve - Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline
Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey
Date de publication : 12 juillet 2013
Dernire mise jour : 12 juillet 2013

Le 10 dcembre 1948, l'adoption de la Dclaration universelle des droits de l'homme par


l'Assemble gnrale des Nations unies a marqu le dbut d'une nouvelle re. Un des droits
fondamentaux dcrits par l'article 19 de la Dclaration universelle est le droit la libert
d'expression.
Il y a 60 ans, lorsque ces mots ont t crits, personne n'imaginait la faon dont le
phnomne global qu'est Internet tendrait la capacit des gens chercher, recevoir
et transmettre des informations, pas seulement travers les frontires, mais aussi
une vitesse hallucinante et sous des formes pouvant tre copies, dites, manipules,
recombines et partages avec un petit nombre ou un large public, d'une manire
fondamentalement diffrente des moyens de communication existant en 1948.
Ce guide introduit et explique l'utilisation de quelques logiciels et techniques parmi les plus
utiliss pour outrepasser la censure.
Il apporte aussi des informations pour viter la surveillance et la dtection lors du
contournement de la censure. Attention, ce document n'est pas un document de hacking,
vous n'y trouverer aucune technique par exemple pour contourner votre proxy d'entreprise.
Ce livre vous est offert par Floss Manuals
N'hsitez pas commenter cet article !

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

1 - Introduction.............................................................................................................................................................8
1-1 - Plus d'informations et autant d'endroits inimaginables................................................................................. 8
1-2 - Personne ne veut laisser entrer chez soi le monde entier........................................................................... 8
1-3 - Qui filtre ou bloque Internet ?....................................................................................................................... 9
1-4 - Filtrer mne surveiller................................................................................................................................ 9
1-5 - Quand la censure existe-t-elle ?................................................................................................................... 9
1-6 - Qui bloque mon accs Internet ?.............................................................................................................10
1-7 - Quelles mthodes existent pour contourner le filtrage ?.............................................................................10
1-8 - Quels sont les risques d'utilisation des outils de contournement ?.............................................................10
2 - propos de ce guide.......................................................................................................................................... 11
2-1 - Comment et par qui ce livre a-t-il t crit ?.............................................................................................. 11
2-2 - S'inscrire...................................................................................................................................................... 11
2-3 - Contribuez !..................................................................................................................................................12
2-4 - Chat............................................................................................................................................................. 12
2-5 - Liste de diffusion......................................................................................................................................... 12
3 - Dmarrage rapide................................................................................................................................................ 12
3-1 - Contournement............................................................................................................................................ 13
3-2 - Scurit et Anonymat.................................................................................................................................. 13
3-3 - Il y a beaucoup de variantes...................................................................................................................... 13
3-4 - Accder la plupart des sites Web bloqus sans programme complmentaire.........................................13
3-5 - Accder tous les sites Web et plateformes bloqus................................................................................14
3-6 - Outrepasser les filtres et rester anonyme sur le Web................................................................................ 14
3-7 - Encapsulez tout votre trafic Internet dans un tunnel scuris.................................................................... 15
3-7-1 - Hotspot Shield.....................................................................................................................................15
4 - Comment fonctionne le rseau ?.........................................................................................................................16
4-1 - Structurer Internet........................................................................................................................................17
4-2 - Standards de connexion des appareils.......................................................................................................18
4-3 - Standards d'identification des interfaces rseau.........................................................................................18
4-4 - Noms de domaine et adresses IP.............................................................................................................. 18
4-5 - Protocoles d'envoi d'information via le rseau............................................................................................19
4-6 - Le Web........................................................................................................................................................ 19
4-7 - Parcours de vos informations sur Internet.................................................................................................. 20
4-7-1 - Connexion Internet.......................................................................................................................... 20
4-7-2 - Navigation jusqu'au site Web............................................................................................................. 20
4-8 - Pourquoi c'est important..............................................................................................................................21
4-9 - Ports et Protocoles...................................................................................................................................... 21
4-9-1 - Le modle en couches du rseau .....................................................................................................22
4-9-2 - Se servir des ports............................................................................................................................. 22
4-9-3 - La cryptographie................................................................................................................................. 23
5 - Le Net et la censure............................................................................................................................................ 23
5-1 - Qui contrle Internet ?.................................................................................................................................23
5-2 - Implication des gouvernements...................................................................................................................24
5-3 - Pourquoi les tats voudraient-ils contrler le Net ?.................................................................................... 24
5-4 - Suis-je bloqu ou filtr ?............................................................................................................................. 25
5-5 - Contexte Gographique.............................................................................................................................. 25
5-6 - Contexte personnel..................................................................................................................................... 26
5-7 - Comment la censure fonctionne ?.............................................................................................................. 27
5-8 - Mesures techniques diriges contre les utilisateurs finaux.........................................................................28
5-8-1 - Le filtrage par URL............................................................................................................................. 28
5-8-2 - Filtrage DNS et usurpation................................................................................................................. 29
5-8-3 - Filtrage par IP..................................................................................................................................... 30
5-8-3-1 - Filtrage par mots-clefs................................................................................................................30
5-8-4 - La gestion de flux............................................................................................................................... 30
5-8-5 - Le blocage de port..............................................................................................................................31
5-8-6 - Coupure d'Internet.............................................................................................................................. 31
5-9 - Attaquer les diteurs................................................................................................................................... 31
5-9-1 - Restrictions lgales............................................................................................................................. 31
5-9-2 - Dni de service...................................................................................................................................32
-2-

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

5-9-3 - Suppression de nom de domaine.......................................................................................................32


5-9-4 - Saisie de serveur................................................................................................................................ 32
5-10 - Intimidation des utilisateurs....................................................................................................................... 32
5-10-1 - Surveillance.......................................................................................................................................32
5-10-2 - Techniques sociales.......................................................................................................................... 33
5-10-3 - Vol et destruction des infrastructures de communication................................................................. 33
- Contournement et Scurit.................................................................................................................................. 33
6-1 - Quelques bonnes pratiques de scurit..................................................................................................... 33
6-2 - Un accs scuris aux rseaux sociaux.....................................................................................................34
6-2-1 - Comment accder un rseau social quand il est filtr ?................................................................. 35
6-3 - Utilisation plus sre des ordinateurs partags............................................................................................ 35
6-3-1 - Avantages potentiels des ordinateurs publics.................................................................................... 36
6-3-2 - Principaux risques d'utilisation des ordinateurs publics......................................................................36
6-3-3 - Ordinateurs publics et censure...........................................................................................................37
6-3-4 - Meilleures pratiques de la scurit et du contournement...................................................................38
6-4 - Confidentialit et HTTPS.............................................................................................................................38
6-4-1 - Qu'est-ce que le HTTPS ?..................................................................................................................38
6-4-2 - Exemples de sites proposant le HTTPS............................................................................................ 39
6-4-3 - HTTPS et SSL.................................................................................................................................... 39
6-4-4 - Utiliser HTTPS en plus d'une technique de contournement...............................................................39
6-4-5 - Trucs et astuces d'utilisation de HTTPS............................................................................................ 40
6-4-6 - Ne pas utiliser HTTPS, les risques.................................................................................................... 40
6-4-7 - Risques d'utilisation de HTTPS.......................................................................................................... 40
6-4-8 - Les avertissements de certificat......................................................................................................... 40
6-4-9 - Le contenu mlang........................................................................................................................... 41
6-4-10 - Redirection vers la version HTTP d'un site...................................................................................... 41
6-4-11 - Rseaux et pare-feux bloquant HTTPS............................................................................................41
6-4-12 - Utilisation de HTTPS depuis un ordinateur non sr......................................................................... 41
6-4-13 - Vulnrabilit du systme de certificats de HTTPS........................................................................... 41
- Trucs et astuces...................................................................................................................................................42
7-1 - Utiliser HTTPS.............................................................................................................................................42
7-2 - Des noms de domaine et des URL alternatives......................................................................................... 42
7-3 - Utiliser des sites tiers.................................................................................................................................. 42
7-3-1 - Les pages en cache........................................................................................................................... 43
7-3-2 - Agrgateurs RSS................................................................................................................................ 43
7-3-3 - Traducteurs......................................................................................................................................... 44
7-3-4 - Les filtres faible bande passante.................................................................................................... 46
7-3-5 - Les archives du Web..........................................................................................................................46
7-4 - Utiliser les services d'e-mail........................................................................................................................46
7-4-1 - Accder aux pages Web via l'e-mail.................................................................................................. 46
7-4-2 - Web2mail............................................................................................................................................ 46
7-4-3 - EmailTheWeb...................................................................................................................................... 46
7-4-4 - RSS vers e-mail..................................................................................................................................47
7-4-5 - FoE......................................................................................................................................................47
7-4-6 - Sabznameh......................................................................................................................................... 47
7-4-7 - Utiliser un webmail pour partager des documents............................................................................. 47
7-5 - Les risques et les avantages...................................................................................................................... 47
- Soyez Cratif........................................................................................................................................................47
8-1 - Utiliser des FAI alternatifs........................................................................................................................... 48
8-2 - Les rseaux mobiles................................................................................................................................... 48
8-3 - Ne pas utiliser Internet................................................................................................................................ 48
8-4 - Utiliser des technologies trs vieilles ou trs rcentes............................................................................... 49
8-5 - Usages alternatif des services Web............................................................................................................49
8-6 - Tout canal peut tre un canal de contournement....................................................................................... 49
- Les Proxies Web..................................................................................................................................................50
9-1 - Comment trouver un Proxy Web ?..............................................................................................................51
9-2 - Problmes de compatibilit des Proxies Web.............................................................................................52
9-3 - Risques de scurit relatives aux Proxies Web..........................................................................................53
-3-

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

10

11

12
13

14

15

16
17

18

19

9-3-1 - L'obscurcissement n'est pas du cryptage...........................................................................................53


9-4 - Risques lis l'anonymat via les Proxies Web.......................................................................................... 54
9-4-1 - Publicits, virus et logiciels malveillants............................................................................................. 54
9-4-2 - Les cookies et les scripts................................................................................................................... 54
9-4-3 - Aider les autres...................................................................................................................................55
- Psiphon...............................................................................................................................................................55
10-1 - Histoire de Psiphon................................................................................................................................... 55
10-2 - Comment accder un nud Psiphon ?................................................................................................. 56
10-3 - Utiliser un nud public Psiphon............................................................................................................... 56
10-4 - Crer un compte....................................................................................................................................... 58
10-5 - Inviter d'autres personnes......................................................................................................................... 61
10-5-1 - Envoyer une invitation...................................................................................................................... 61
10-5-2 - Crer une invitation...........................................................................................................................62
10-6 - Reporter un site Web cass..................................................................................................................... 63
- Sabzproxy...........................................................................................................................................................63
11-1 - Informations Gnrales..............................................................................................................................64
11-2 - Comment accder Sabzproxy ?............................................................................................................. 64
11-3 - Comment a marche ?.............................................................................................................................. 64
11-4 - Options avances...................................................................................................................................... 66
- Introduction Firefox......................................................................................................................................... 67
12-1 - O obtenir Firefox..................................................................................................................................... 67
12-2 - Qu'est-ce qu'un add-on Firefox ?.............................................................................................................. 68
- NoScript et AdBlock........................................................................................................................................... 68
13-1 - AdBlock Plus............................................................................................................................................. 68
13-1-1 - Commencer utiliser AdBlock Plus................................................................................................. 68
13-1-2 - Choisir un abonnement un filtre.................................................................................................... 70
13-1-3 - Crer des filtres personnaliss......................................................................................................... 71
13-1-4 - Activer et dsactiver AdBlock Plus pour des lments ou sites Web...............................................72
13-2 - NoScript..................................................................................................................................................... 72
13-2-1 - Dmarrer avec NoScript................................................................................................................... 72
13-2-2 - Les notifications NoScript et l'autorisation de sites Web.................................................................. 74
13-2-3 - Marquer le contenu comme non fiable.............................................................................................76
- HTTPS Everywhere........................................................................................................................................... 76
14-1 - Installation..................................................................................................................................................77
14-2 - Configuration..............................................................................................................................................78
14-3 - Utilisation................................................................................................................................................... 80
14-3-1 - Si le rseau bloque HTTPS..............................................................................................................81
14-3-2 - Ajouter le support d'autres sites dans HTTPS Everywhere..............................................................81
- Rglages proxy et FoxyProxy............................................................................................................................81
15-1 - Configuration par dfaut d'un Proxy Firefox............................................................................................. 81
15-2 - FoxyProxy.................................................................................................................................................. 83
15-2-1 - Installation......................................................................................................................................... 83
15-2-2 - Configuration..................................................................................................................................... 85
15-2-3 - Utilisation...........................................................................................................................................87
- Introduction.........................................................................................................................................................87
16-1 - Avertissement important............................................................................................................................ 88
- Freegate............................................................................................................................................................. 89
17-1 - Informations Gnrales............................................................................................................................. 89
17-2 - Obtenir Freegate....................................................................................................................................... 89
17-3 - Installation..................................................................................................................................................89
17-4 - Lancer Freegate........................................................................................................................................ 90
- Simurgh.............................................................................................................................................................. 91
18-1 - Informations gnrales.............................................................................................................................. 91
18-2 - Tlchargement Simurgh.......................................................................................................................... 92
18-3 - Utiliser Simurgh......................................................................................................................................... 92
18-4 - Utiliser Simurgh avec Mozilla Firefox........................................................................................................94
- UltraSurf............................................................................................................................................................. 95
19-1 - Informations gnrales.............................................................................................................................. 96
-4-

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

20

21

22

23

24

25

19-2 - Obtenir UltraSurf........................................................................................................................................96


19-3 - Installation et utilisation d'Ultrasurf............................................................................................................96
- Services VPN..................................................................................................................................................... 97
20-1 - Utiliser un service VPN............................................................................................................................. 98
20-2 - VPN standards et cryptage....................................................................................................................... 99
20-3 - Configurer votre propre service VPN........................................................................................................ 99
20-4 - Avantages.................................................................................................................................................. 99
20-5 - Inconvnients et risques..........................................................................................................................100
- VPN sur Ubuntu...............................................................................................................................................100
21-1 - Installer OpenVPN pour NetworkManager.............................................................................................. 100
21-2 - Obtenir un compte AirVPN......................................................................................................................104
21-3 - Configurer AirVPN dans NetworkManager..............................................................................................106
21-4 - Utiliser votre nouvelle connexion VPN....................................................................................................110
- Hotspot Shield..................................................................................................................................................112
22-1 - Informations Gnrales........................................................................................................................... 112
22-2 - Obtenir Hotspot Shield............................................................................................................................ 112
22-2-1 - Installer Hostpot Shield...................................................................................................................113
22-2-2 - Se connecter au service Hotspot Shield........................................................................................ 118
22-2-3 - Se dconnecter du service Hotspot Shield.................................................................................... 120
- Alkasir...............................................................................................................................................................122
23-1 - Informations Gnrales........................................................................................................................... 122
23-2 - Comment fonctionne Alkasir#?................................................................................................................. 122
23-3 - Contourner la censure d'Internet.............................................................................................................122
23-4 - Garder la liste d'adresses bloques jour............................................................................................. 122
23-5 - Obtenir Alkasir......................................................................................................................................... 123
23-6 - Tlcharger Alkasir depuis le site web................................................................................................... 123
23-7 - Recevoir Alkasir par e-mail..................................................................................................................... 123
23-8 - Installation Alkasir....................................................................................................................................123
23-9 - Utiliser Alkasir..........................................................................................................................................127
23-10 - Plus d'informations................................................................................................................................ 129
- Tor : le Routage en oignon.............................................................................................................................. 129
24-1 - Informations Gnrales........................................................................................................................... 129
24-2 - De quoi ai-je besoin pour utiliser le rseau TOR ?.................................................................................130
24-3 - Avec quels logiciels est-il compatible ?...................................................................................................130
24-4 - Avantages et risques...............................................................................................................................131
24-5 - Utiliser le pack de navigation Tor (Tor Browser Bundle)......................................................................... 131
24-6 - Tlchargement du pack de navigation.................................................................................................. 131
24-6-1 - Installation partir d'un fichier unique............................................................................................132
24-6-2 - Installation partir de la version split.............................................................................................134
24-7 - Utiliser Tor Browser................................................................................................................................. 135
24-8 - Navigation l'aide de Tor Browser......................................................................................................... 137
24-9 - Si cela ne fonctionne pas........................................................................................................................137
24-10 - Utiliser Tor IM Browser Bundle............................................................................................................. 138
24-11 - Tlcharger Tor IM BrowserBundle....................................................................................................... 138
24-12 - Autoextraire l'archive............................................................................................................................. 139
24-13 - Utiliser Tor IM Browser Bundle............................................................................................................. 140
24-14 - Configurer votre compte de messagerie instantane dans Pidgin........................................................142
24-15 - Si cela ne fonctionne pas......................................................................................................................143
24-16 - Quitter Tor IM Browser.......................................................................................................................... 143
24-17 - Utiliser les ponts de Tor........................................................................................................................ 143
24-18 - Qu'est-ce qu'un pont ?.......................................................................................................................... 144
24-19 - O trouver ces ponts ?..........................................................................................................................144
24-20 - Activer le bridging et entrer les informations sur le pont.......................................................................145
- Jondo................................................................................................................................................................147
25-1 - Informations Gnrales........................................................................................................................... 148
25-2 - Installation................................................................................................................................................148
25-3 - Configuration et utilisation....................................................................................................................... 148
25-4 - Jondofox.................................................................................................................................................. 152
-5-

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

26 - Your-Freedom...................................................................................................................................................152
26-1 - Informations Gnrales........................................................................................................................... 152
26-2 - Introduction l'utilisation de Your-Freedom............................................................................................ 152
26-3 - Installation................................................................................................................................................154
26-4 - Configuration............................................................................................................................................158
27 - Noms de domaines et DNS.............................................................................................................................164
27-1 - Utiliser des serveurs ou des noms de domaines alternatifs................................................................... 164
27-2 - Serveurs DNS alternatifs.........................................................................................................................164
27-2-1 - Changer ses options de DNS sous Windows................................................................................ 165
27-2-2 - Changez vos prfrences DNS sous Ubuntu.................................................................................170
27-3 - Editer votre fichier Hosts......................................................................................................................... 174
27-3-1 - Modifier votre fichier hosts sous Windows Vista/7......................................................................... 174
27-3-2 - Modifier votre fichier Hosts sous Ubuntu........................................................................................178
28 - Proxys HTTP....................................................................................................................................................180
28-1 - Les bons et les mauvais proxys............................................................................................................. 180
28-1-1 - Proxys restrictifs..............................................................................................................................180
28-1-2 - Proxys de contournement...............................................................................................................180
28-2 - O trouver une application Proxy............................................................................................................181
28-3 - Rglages du Proxy HTTP....................................................................................................................... 181
28-3-1 - Mozilla Firefox.................................................................................................................................182
28-3-2 - Microsoft Internet Explorer..............................................................................................................184
28-3-3 - Google Chrome...............................................................................................................................188
28-3-4 - Client de messagerie instantane Pidgin....................................................................................... 192
28-3-5 - Quand vous avez fini d'utiliser le proxy..........................................................................................195
29 - La Ligne de commande................................................................................................................................... 195
29-1 - La ligne de commande peut faire bien mieux.........................................................................................195
29-2 - Qu'est-ce qu'une ligne de commande ?..................................................................................................196
29-3 - Entrer une commande.............................................................................................................................196
29-4 - Trouver un terminal................................................................................................................................. 196
29-5 - Lancer une commande individuelle.........................................................................................................198
29-6 - Comment nous voyons les commandes de ce chapitre......................................................................... 198
30 - OpenVPN......................................................................................................................................................... 198
30-1 - Informations Gnrales........................................................................................................................... 199
30-2 - Astuces pour configurer OpenVPN......................................................................................................... 199
30-2-1 - Client............................................................................................................................................... 199
30-2-2 - Serveur............................................................................................................................................199
30-3 - Avantages et risques...............................................................................................................................200
31 - Tunnels SSH.................................................................................................................................................... 200
31-1 - Ligne de commande pour Linux/Unix et MacOs (avec OpenSSH).........................................................201
31-2 - Interface graphique sous Windows (avec PuTTY)..................................................................................201
31-3 - Vrification de la cl de l'hte.................................................................................................................203
31-4 - Configurer les applications pour qu'elles utilisent le proxy..................................................................... 204
31-5 - Plus d'options.......................................................................................................................................... 204
31-6 - SCP : copie de fichiers............................................................................................................................204
31-7 - RSYNC : transferts et sauvegardes en masse automatises................................................................. 205
31-7-1 - Se simplifier la vie quand on utilise SSH souvent..........................................................................205
32 - Proxy Socks..................................................................................................................................................... 206
32-1 - Configurer vos applications..................................................................................................................... 207
32-1-1 - Mozilla Firefox.................................................................................................................................207
32-1-2 - Microsoft Internet Explorer..............................................................................................................210
32-1-3 - Configurer un proxy SOCKS pour d'autres applications................................................................ 214
32-1-4 - Quand vous avez fini d'utiliser le proxy..........................................................................................217
32-2 - Fuites DNS.............................................................................................................................................. 217
33 - Faire des recherches et se documenter sur la censure..................................................................................218
33-1 - Rechercher des sources d'informations sur la censure.......................................................................... 218
33-2 - Rapporter un site bloqu avec Herdict................................................................................................... 219
33-3 - Rapporter un site bloqu avec Alkasir.................................................................................................... 220
33-4 - Permettre l'accs distance d'autres.................................................................................................. 220
-6-

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

34
35

36

37

38

39
40

41

42
43

33-5 - Comparer les observations..................................................................................................................... 221


33-6 - Packet Sniffing.........................................................................................................................................221
- Contourner les blocages de ports................................................................................................................... 221
34-1 - Tester le blocage de ports.......................................................................................................................221
- Installer des proxys web.................................................................................................................................. 222
35-1 - Web proxys publics et privs.................................................................................................................. 222
35-2 - Fonctionnalits des proxys web.............................................................................................................. 222
35-3 - Installer Sabzproxy.................................................................................................................................. 223
- Mettre en place un relais TOR........................................................................................................................ 225
36-1 - Les risques lis l'hbergement d'un nud TOR (relais TOR)............................................................. 226
36-2 - Installer un relais ou une passerelle, ce dont j'ai besoin........................................................................ 226
36-3 - Tlcharger TOR..................................................................................................................................... 226
36-4 - Installer TOR sur GNU/Linux.................................................................................................................. 227
36-5 - Installer TOR sur Microsoft Windows......................................................................................................227
36-6 - Configurer TOR pour tre une passerelle...............................................................................................228
36-7 - Partager votre passerelle avec des amis................................................................................................231
- Risques lis l'hbergement d'un Proxy........................................................................................................ 231
37-1 - Les risques de faire fonctionner un proxy public.................................................................................... 232
37-2 - Les risques de faire fonctionner un proxy priv......................................................................................232
37-3 - Les lois de conservation des donnes pourraient contrler l'utilisation du proxy....................................232
- Trucs et astuces pour webmasters..................................................................................................................232
38-1 - Protger votre site Web.......................................................................................................................... 232
38-2 - Protgez-vous..........................................................................................................................................233
38-3 - Protgez vos visiteurs............................................................................................................................. 233
38-4 - duquez vos visiteurs............................................................................................................................. 234
38-5 - Partagez les outils de contournement avec vos utilisateurs................................................................... 234
38-6 - Multipliez les canaux de distribution....................................................................................................... 234
38-7 - Rduisez les temps de chargement de vos pages.................................................................................234
- Glossaire.......................................................................................................................................................... 235
- Dix caractristiques..........................................................................................................................................243
40-1 - Utilis par un ensemble vari d'utilisateurs.............................................................................................243
40-2 - Fonctionne dans votre pays.................................................................................................................... 244
40-3 - S'accompagne d'un rseau durable et bnficie d'une stratgie de dveloppement de logiciels........... 244
40-4 - Une conception ouverte.......................................................................................................................... 245
40-5 - Possde une architecture dcentralise................................................................................................. 245
40-6 - Vous protge des sites Web galement................................................................................................. 246
40-7 - Ne promet pas de crypter comme par magie tout l'Internet....................................................................246
40-8 - Fournit une bonne qualit de latence et de dbit................................................................................... 247
40-9 - Facilite l'acquisition du logiciel et des mises jour................................................................................ 247
40-10 - Ne se prsente pas en tant qu'outil de contournement........................................................................ 248
40-11 - Conclusion............................................................................................................................................. 248
- Aller plus loin................................................................................................................................................... 249
41-1 - Manuels et guides................................................................................................................................... 249
41-1-1 - Contourner la censure d'Internet.................................................................................................... 249
41-1-2 - Conseils de scurit informatique pour les activistes.....................................................................249
41-1-3 - tudes sur la censure de l'Internet.................................................................................................249
41-2 - Organisations travaillant documenter, combattre ou contourner les restrictions sur Internet............... 250
41-3 - Proxys ouverts pour le Web ou les applications.....................................................................................250
41-4 - Solutions de contournement et fournisseurs de services....................................................................... 250
41-4-1 - Une liste de fournisseurs de VPN but commercial......................................................................251
41-4-2 - Logiciels de socksification (pour permettre un logiciel non conu de fonctionner travers un proxy
ou d'utiliser un proxy SOCKS)......................................................................................................................251
- Licence............................................................................................................................................................. 251
42-1 - Auteurs.....................................................................................................................................................251
42-2 - Auteurs.....................................................................................................................................................259
- Remerciements Developpez............................................................................................................................ 266

-7-

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

1 - Introduction
Le 10 dcembre 1948, l'adoption de la Dclaration universelle des droits de l'homme par l'Assemble gnrale des
Nations unies a marqu le dbut d'une nouvelle re. L'intellectuel libanais Charles Habib Malik a dcrit cette scne
aux dlgus comme suit :
Chaque membre de l'Organisation des Nations unies a solennellement promis de respecter et d'observer
cette charte des Droits de l'homme. En revanche, ces droits ne nous avaient jamais t clairement dfinis
dans la dclaration, ni dans quelque autre instrument juridique national. C'est la premire fois que ces
principes des droits humains et des liberts fondamentales sont noncs sous la contrainte et de manire
prcise. Je sais maintenant ce que mon gouvernement s'est engag promouvoir, viser et respecter. Je peux
m'agiter contre mon gouvernement et, s'il ne parvient pas respecter son engagement, j'aurai avec moi le
monde entier pour me soutenir moralement et je le saurai.
Un des droits fondamentaux dcrits par l'article 19 de la Dclaration universelle est le droit la libert d'expression :
Toute personne a le droit la libert d'opinion et d'expression ; ce droit inclut la libert d'affirmer ses opinions
sans compromis, et de chercher, recevoir et transmettre des informations et ides travers tous les mdias
et sans tenir compte des frontires.
Il y a 60 ans, lorsque ces mots ont t crits, personne n'imaginait la faon dont le phnomne global qu'est Internet
tendrait la capacit des gens chercher, recevoir et transmettre des informations, pas seulement travers les
frontires, mais aussi une vitesse hallucinante et sous des formes pouvant tre copies, dites, manipules,
recombines et partages avec un petit nombre ou un large public, d'une manire fondamentalement diffrente des
moyens de communication existant en 1948.

1-1 - Plus d'informations et autant d'endroits inimaginables


L'incroyable augmentation ces dernires annes de ce qui est disponible sur Internet et des lieux o se trouve
l'information a eu pour effet de mettre une partie incroyablement vaste du savoir humain et de ses activits
disposition, et des endroits que nous n'imaginions pas : dans un hpital d'un lointain village de montagne, dans
la chambre de votre enfant de 12 ans, dans la salle de confrence o vous montrez vos collgues le design du
nouveau produit qui vous donnera de l'avance sur la concurrence, chez votre grand-mre.
Dans tous ces endroits, se connecter au monde ouvre un nombre impressionnant d'opportunits pour amliorer la
vie des gens. Si vous attrapez une maladie rare pendant vos vacances, le petit hpital du village peut vous sauver la
vie en envoyant vos analyses un spcialiste de la capitale, voire dans un autre pays ; votre enfant de 12 ans peut
faire des recherches pour son projet scolaire ou se faire des amis l'tranger ; vous pouvez prsenter votre nouveau
produit des responsables de bureaux du monde entier simultanment et ils pourront vous aider l'amliorer ; votre
grand-mre peut rapidement vous envoyer par mail sa recette spciale de tarte aux pommes afin que vous ayez le
temps de la faire pour le dessert de ce soir.
Mais Internet ne contient pas seulement des informations pertinentes et utiles l'ducation, l'amiti ou la tarte aux
pommes. Comme le monde, il est vaste, complexe et souvent effrayant. Il est galement accessible des gens
malveillants, avides, sans scrupules, malhonntes ou simplement malpolis, tout comme il est accessible vous ainsi
qu' votre enfant de 12 ans et votre grand-mre.

1-2 - Personne ne veut laisser entrer chez soi le monde entier


Avec le meilleur et le pire de la nature humaine transposs sur Internet et certains types d'escroquerie et de
harclement rendus plus faciles par la technologie, il n'est pas surprenant que la croissance d'Internet ait t
accompagne de tentatives de contrle de l'utilisation qui en est faite. Les motivations sont nombreuses, telles que :

-8-

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

protger les enfants de contenus perus comme inappropris ou limiter leur contact avec des gens pouvant
leur nuire ;
rduire le flot d'offres commerciales non dsires dans les e-mails ou sur le web ;
contrler la taille du flux de donnes auquel chaque utilisateur est capable d'accder en mme temps ;
empcher les employs de partager des informations considres comme la proprit de leur employeur,
d'utiliser une ressource technique de ce dernier ou leur temps de travail dans le cadre d'activits
personnelles ;
restreindre l'accs des contenus ou activits en ligne bannis ou rglements dans une juridiction spcifique
(un pays ou une organisation comme une cole) tels que du contenu explicitement sexuel ou violent, des
drogues ou de l'alcool, des jeux et de la prostitution, des informations sur des groupes religieux, politiques ou
autres groupes et ides rputs dangereux.

Certaines de ces proccupations impliquent de permettre aux gens de contrler leur propre exprience d'Internet,
par exemple en utilisant des filtres bloquant les spams sur leur propre compte e-mail, mais d'autres proccupations
impliquent de restreindre la manire dont d'autres personnes peuvent utiliser Internet et ce quoi elles peuvent
ou non accder. Ce dernier cas entraine d'importants conflits et dsaccords lorsque les personnes dont l'accs est
restreint ne pensent pas que le blocage soit appropri ou dans leur intrt.

1-3 - Qui filtre ou bloque Internet ?


Les personnes ou institutions qui tentent de restreindre l'utilisation d'Internet certains utilisateurs sont aussi
nombreuses et diversifies que leurs objectifs. Cela inclut les parents, les coles, les socits commerciales, les
cybercafs, les fournisseurs d'accs Internet (FAI) et les gouvernements diffrents niveaux.
L'extrmit du spectre du contrle d'Internet, c'est quand un gouvernement tente de restreindre la possibilit
l'ensemble de sa population d'utiliser Internet pour accder toute une catgorie d'information ou de partager
librement des informations avec le monde extrieur. Les recherches menes par l'OpenNet Initiative (http://
opennet.net) ont montr les diffrentes manires que les pays utilisent pour filtrer et bloquer l'accs Internet
leurs citoyens. On y compte des pays qui utilisent des politiques de filtrage invasives, pris en flagrant dlit de
blocage gnralis des accs aux organisations de dfense des droits de l'homme, aux nouvelles, aux blogs et
services Web, dfiant le statu quo ou jugs menaants ou indsirables. D'autres pays bloquent l'accs certaines
catgories de contenus, ou de faon intermittente, vers certains sites Web ou services rseau lors d'vnements
stratgiques : lections ou autres manifestations publiques. Mme des pays dfenseurs de la libert d'expression
essaient quelquefois de limiter ou de surveiller l'utilisation d'Internet en supprimant la pornographie, les contenus
qualifis de discours haineux , le terrorisme, les autres activits criminelles, les correspondances militaires ou
diplomatiques fuites ou encore les infractions au copyright.

1-4 - Filtrer mne surveiller


Chacun de ces groupes, officiel ou priv, peut aussi utiliser diverses techniques visant surveiller l'activit en ligne
des personnes qui l'inquitent, pour tre sr que les tentatives de restriction fonctionnent. Ceci va des parents
regardant par-dessus l'paule de leurs enfants ou vrifiant les sites visits depuis leur ordinateur aux socits
surveillant les e-mails de leurs employs, en passant par les agences charges de faire respecter la loi qui demandent
des informations aux fournisseurs d'accs Internet, voire saisissent votre ordinateur comme preuve d'activits
indsirables .

1-5 - Quand la censure existe-t-elle ?


Selon qu'on se place du point de vue de celui qui restreint l'accs Internet et/ou surveille son utilisation ou de celui
de la personne pour qui cet accs devient limit, presque aucun de ces objectifs, quelle que soit la mthode utilise
pour y parvenir, ne peut tre considr comme lgitime et ncessaire. Il s'agit d'une censure inacceptable et d'une
violation fondamentale des droits de l'homme. Un adolescent dont l'cole bloque l'accs son jeu en ligne favori
ou un rseau social comme Facebook va trouver sa libert personnelle limite tout autant qu'un citoyen dont le
gouvernement interdit de lire un journal en ligne sur l'opposition politique.

-9-

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

1-6 - Qui bloque mon accs Internet ?


L'identit des acteurs en mesure de restreindre l'accs Internet sur un ordinateur donn, dans n'importe quel pays
donn, dpend de qui a la possibilit de contrler des parties spcifiques de l'infrastructure technique. Ce contrle
peut tre bas sur des relations ou des exigences lgalement tablies, sur la capacit du gouvernement ou d'autres
institutions de faire pression sur ceux qui dtiennent le contrle lgal de l'infrastructure technique pour satisfaire
des demandes de blocage, de filtrage ou de collecte d'informations. De nombreuses parties de l'infrastructure
internationale sur lesquelles s'appuie Internet sont sous le contrle de gouvernements ou d'agences contrles par
des gouvernements, lesquels peuvent effectuer ces restrictions, en accord avec la loi locale ou non. Le filtrage
ou le blocage de parties d'Internet peut tre un processus complexe ou trs simple, nettement dfini ou presque
invisible. Certains pays reconnaissent publiquement le blocage, publient leurs critres de blocage et remplacent
les sites bloqus par des messages explicatifs. D'autres pays n'ont pas de politique claire et s'appuient parfois sur
des interprtations floues ou incertaines pour faire pression sur les FAI afin d'exercer le filtrage. Dans certains cas,
le filtrage est dguis en faille technique et les gouvernements ne prennent pas ouvertement la responsabilit de
reconnatre le blocage dlibr d'un site. Les oprateurs rseau, y compris d'un mme pays et soumis aux mmes
rglementations, peuvent procder au filtrage de plusieurs manires par prudence, par ignorance technique ou par
comptition commerciale.
tous les niveaux possibles de filtrage, depuis l'individu jusqu' l'chelle nationale, les difficults techniques
rencontres lors du blocage prcis de ce qui est considr comme indsirable peuvent avoir des consquences
inattendues et souvent ridicules. Les filtres parentaux censs bloquer les contenus caractre sexuel empchent
l'accs des informations mdicales utiles. Les mesures antispam peuvent supprimer des correspondances
professionnelles importantes. Les tentatives pour bloquer l'accs certains nouveaux sites peuvent aussi couper
l'accs des ressources ducatives.

1-7 - Quelles mthodes existent pour contourner le filtrage ?


Tout comme de nombreux individus, des entreprises et des gouvernements voient Internet comme une source
d'information dangereuse qui doit tre contrle. De nombreux individus et collectifs travaillent dur pour s'assurer
qu'Internet et les informations qu'on y trouve soient librement accessibles toute personne qui le souhaite. Ces
personnes ont autant d'intentions diffrentes que celles qui cherchent contrler Internet. Toutefois, pour ceux dont
la connexion Internet est limite et qui veulent en changer, peu importe que les outils aient t dvelopps par
quelqu'un qui voulait discuter avec sa petite amie, crire un manifeste politique ou envoyer des spams.
Une grande quantit d'nergie fournie par des groupes commerciaux, des associations caractre non lucratif et
des bnvoles dvous l'laboration d'outils et de techniques pour contourner la censure sur Internet a permis
la cration de mthodes de contournement des mesures de filtrage d'Internet. Elles peuvent aller du simple canal
scuris au programme informatique complexe. Cependant, elles fonctionnent peu prs toutes en indiquant votre
navigateur web de faire un dtour par un ordinateur intermdiaire, appel proxy, qui :

est situ dans un lieu non soumis la censure d'Internet ;


n'a pas t bloqu depuis l'endroit o vous vous trouvez ;
sait comment rcuprer et renvoyer du contenu des utilisateurs tels que vous.

1-8 - Quels sont les risques d'utilisation des outils de contournement ?


Seul vous, qui esprez contourner les restrictions de votre accs Internet, tes capable de dcider s'il y a des risques
notables accder l'information que vous recherchez, mais aussi si le bnfice est plus important que les risques
encourus. Il n'y a peut-tre aucune loi qui bannit spcifiquement l'information que vous voulez ou le fait d'y accder.
l'inverse, le manque de sanctions lgales ne signifie pas que cela ne prsente aucun risque pour vous comme le
harclement, la perte de votre emploi ou pire.
Les chapitres suivants expliquent comment fonctionne Internet, dcrivent diffrentes formes de la censure en ligne et
prsentent des outils et techniques varis qui pourraient vous aider contourner ces limites la libert d'expression.
Le problme global de la vie prive et de la scurit sur Internet sera tudi tout au long de ce livre qui commence
- 10 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

par traiter les bases, puis s'intresse quelques sujets plus avancs et se termine par une brve section destine
aux webmasters et aux spcialistes des ordinateurs souhaitant aider les autres contourner la censure d'Internet.

2 - propos de ce guide
Ce guide introduit et explique l'utilisation de quelques logiciels et techniques parmi les plus utiliss pour outrepasser
la censure.
Il apporte aussi des informations pour viter la surveillance et la dtection lors du contournement de la censure.
Cependant, s'agissant d'un sujet trs vaste, nous n'en parlerons que si ncessaire.
Une discussion complte sur les techniques d'anonymat et sur le contournement de la dtection de contenus ou
d'activits est au-del de la porte de ce livre.

2-1 - Comment et par qui ce livre a-t-il t crit ?


Le contenu de la premire version de ce livre a t, en grande partie, rdig lors d'un book sprint en novembre 2008
dans les belles montagnes de l'tat de New York aux tats-Unis. Huit personnes ont travaill ensemble de manire
intensive pendant cinq jours pour le crer.
La nouvelle version du guide que vous lisez en ce moment a t assemble durant un second book sprint organis
prs de Berlin en Allemagne dbut 2011. Cette fois, onze personnes ont travaill ensemble et sans relche pendant
cinq jours.
Ce livre destin voluer est bien sr disponible gratuitement sur Internet o vous pouvez le modifier et l'amliorer.
En plus des contenus crits durant les deux book sprints, ce manuel contient des contenus issus de publications
prcdentes. Ceci ajoute les contributions de :

Ronald Deibert ;
Ethan Zuckerman ;
Roger Dingledine ;
Nart Villeneuve ;
Steven Murdoch ;
Ross Anderson ;
Freerk Ohling ;
Frontline Defenders ;
Hal Roberts, Ethan Zuckerman, Jillian York, Robert Faris et John Palfrey du Centre Berkman pour Internet et
la Socit l'universit Harvard.

Ces auteurs ont gentiment accept de nous laisser utiliser leur travail dans un contexte sous licence GPL.
Ce guide a t crit dans les guides FLOSS (Free/Libre and Open Source Software). Pour l'enrichir, suivez les tapes
suivantes :

2-2 - S'inscrire
Inscrivez-vous sur les guides FLOSS :

http://booki.flossmanuals.net/

- 11 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

2-3 - Contribuez !
Choisissez un manuel (http://booki.flossmanuals.net/bypassing-censorship/edit/) et un chapitre sur lequel vous
souhaitez travailler.
Pour toute question relative une contribution, rejoignez-nous sur le salon de discussion indiqu ci-dessous et
contactez-nous ! Nous attendons votre contribution avec impatience !
Pour plus d'information sur l'utilisation des guides FLOSS, vous pouvez aussi lire notre guide :

http://en.flossmanuals.net/FLOSSManuals

2-4 - Chat
C'est une bonne ide de discuter avec nous, cela permet de coordonner toutes les contributions. Nous avons un
salon de discussion ddi sur IRC (Internet Chat Relay). Si vous savez comment utiliser IRC, vous pouvez vous
connecter grce aux informations suivantes :

Serveur : irc.freenode.net
Canal : #booksprint

Si vous ne savez pas utiliser IRC, le site web suivant vous donne accs un logiciel de discussion depuis votre
navigateur internet :

http://irc.flossmanuals.net/

De l'aide pour l'utilisation de ce client IRC web est disponible l'adresse suivante :

http://en.flossmanuals.net/FLOSSManuals/IRC

2-5 - Liste de diffusion


Pour discuter de n'importe quel sujet propos des guides FLOSS, inscrivez-vous sur notre liste de diffusion :

http://lists.flossmanuals.net/listinfo.cgi/discuss-flossmanuals.net

3 - Dmarrage rapide
Internet est censur quand les personnes ou groupes de personnes qui contrlent un rseau empchent les
utilisateurs d'accder certains contenus ou services.
La censure sur Internet revt plusieurs formes. Par exemple, des gouvernements peuvent bloquer les services e-mails
habituels pour contraindre les citoyens utiliser un service de messagerie tatique qui peut tre facilement surveill,
filtr ou ferm. Les parents peuvent contrler le contenu auquel accdent leurs enfants mineurs. Une universit peut
empcher les tudiants d'accder Facebook depuis la bibliothque. Un grant de cybercaf peut bloquer le partage
de fichiers en peer-to-peer (P2P). Les rgimes autoritaires peuvent censurer les rapports sur les atteintes aux droits
de l'homme ou sur les fraudes lors des prcdentes lections. Les gens ont des points de vue trs variables sur la
lgitimit de ces formes de censure.

- 12 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

3-1 - Contournement
Le contournement est l'action de djouer la censure d'Internet. Il y a bien des moyens de le faire, mais pratiquement
tous les outils fonctionnent d'une manire similaire. Ils ordonnent votre navigateur de passer par un ordinateur
intermdiaire, appel proxy, qui :

est situ dans un lieu non soumis la censure d'Internet ;


n'a pas t bloqu depuis l'endroit o vous vous trouvez ;
sait comment rcuprer et renvoyer du contenu des utilisateurs tels que vous.

3-2 - Scurit et Anonymat


Gardez bien l'esprit qu'aucun outil n'est la solution idale pour votre situation. Les diffrents outils offrent des degrs
de scurit variables, mais la technologie ne peut liminer les risques physiques que vous prenez en vous opposant
au pouvoir en place. Ce livre contient plusieurs chapitres expliquant comment fonctionne Internet, ce qui est important
pour comprendre la censure et comment la djouer sans se mettre en danger.

3-3 - Il y a beaucoup de variantes


Certains outils fonctionnent uniquement avec votre navigateur Web alors que d'autres peuvent tre appliqus
plusieurs programmes la fois. Ces programmes peuvent avoir besoin d'tre configurs pour diriger le trafic Internet
travers un proxy. Avec un peu de patience, vous pourrez faire tout a sans installer aucun programme sur votre
ordinateur. Notez bien que les outils qui rcuprent les pages Web pour vous peuvent ne pas afficher les sites
correctement.
Certains outils utilisent plus d'un ordinateur intermdiaire afin de cacher vos visites des services bloqus. Cela
aussi cache vos activits aux fournisseurs de ces outils, ce qui peut tre important pour votre anonymat. Un outil
peut avoir une manire intelligente de se renseigner sur les proxys alternatifs auxquels il peut se connecter, au cas
o l'un de ceux que vous utilisez soit lui aussi censur.
Dans l'idal, le trafic gnr par les requtes, leur rcupration et leur renvoi est chiffr afin de le protger des regards
indiscrets.
Choisir l'outil le plus adapt votre situation n'est toutefois pas la dcision la plus importante que vous ferez en
pratique quand il deviendra difficile d'atteindre ou de produire du contenu face la censure d'Internet. Mme s'il
est difficile de fournir des conseils concrets sur de telles choses, il est crucial de passer du temps rflchir sur le
contexte, tel que :

o, quand et comment vous avez l'intention d'utiliser ces outils ;


qui pourrait vouloir vous empcher de faire ce que les outils vous permettent de faire ;
avec quelle force ces organisations et ces personnes s'opposent cette utilisation ;
quelles ressources sont leur disposition, y compris la violence.

3-4 - Accder la plupart des sites Web bloqus sans programme complmentaire
L'outil de contournement le plus basique est le proxy Web. Bien qu'il y ait beaucoup de raisons pour que cela ne soit
pas la solution optimale pour vous, c'est souvent un bon point de dpart pour un contournement trs basique. En
admettant qu'elle n'est pas encore bloque de chez vous, visitez l'adresse suivante : http://sesaweenglishforum.net
Acceptez les conditions d'utilisation et entrez l'adresse du site bloqu que vous voulez visiter dans la barre d'adresse
bleue :

- 13 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Appuyez sur Entre ou cliquez sur GO. Si vous accdez au site demand, cela fonctionne. Si le lien ci-dessus ne
fonctionne pas, vous devrez trouver une autre mthode de contournement. Les chapitres sur les proxys Web et sur
Psiphon dans ce livre donnent quelques conseils pour trouver un proxy Web et plein d'autres pour dcider si vous
devriez vous en servir une fois que vous l'avez trouv.
Si vous avez besoin d'accder toutes les fonctionnalits d'un site Web particulirement complexe comme Facebook,
vous voudrez certainement utiliser un outil simple, installable comme Ultrasurf plutt qu'un proxy Web. Si vous dsirez
ou avez besoin d'une solution prouve par des tests de scurit rigoureux dans le but de rester anonyme sans avoir
besoin de savoir qui administre le service, vous devriez utiliser Tor. Si vous avez besoin d'accder via Internet des
services filtrs autres que des sites Web, comme par exemple des plateformes de messagerie instantane ou des
serveurs mails (ceux utiliss par des programmes comme Mozilla Thunderbird ou Microsoft Outlook), vous devriez
essayer HotSpot Shield ou d'autres services OpenVPN. Tous ces outils, qui ont leur propre chapitre plus loin dans
ce livre, sont dcrits brivement ci-dessous.

3-5 - Accder tous les sites Web et plateformes bloqus


Ultrasurf est un outil proxy gratuit pour les systmes d'exploitation Windows. Il peut tre tlcharg ici : http://
ultrasurf.us/, http://www.ultrareach.net/ ou http://www.wujie.net/. Le fichier .zip tlcharg doit tre dcompress
l'aide du clic droit, en slectionnant Extraire tout... . Le fichier .exe extrait peut tre lanc directement (mme
d'une cl USB dans un cybercaf) sans installation.

Ultrasurf se connecte automatiquement et lance une nouvelle instance du navigateur Internet Explorer avec lequel
vous ouvrirez les sites Web bloqus.

3-6 - Outrepasser les filtres et rester anonyme sur le Web


Tor est un rseau sophistiqu de serveurs proxy. C'est un programme gratuit et libre, dvelopp principalement pour
permettre la navigation Web anonyme. Il s'agit aussi d'un merveilleux outil pour contourner la censure. Le navigateur
Tor Bundle pour Windows, OS X ou GNU/Linux peut tre tlcharg depuis https://www.torproject.org/download/
download.html.en. Si le site Web torproject.org est bloqu, vous pouvez trouver d'autres endroits o l'obtenir en
tapant tor mirror dans votre moteur de recherche prfr ou en envoyant un e-mail gettor@torproject.org
contenant help dans le corps du message.
Quand vous cliquez sur le fichier tlcharg, il s'extrait l'endroit que vous voulez. Cela peut aussi tre une cl USB
qui pourra tre utilise dans un cybercaf. Vous pouvez lancer Tor en cliquant sur Dmarrer Tor Browser (attention
bien fermer toutes les instances de Tor ou Firefox qui sont dj en fonctionnement). Aprs quelques secondes,
Tor lance une version spciale du navigateur Firefox sur un site Web de test. Si ce message s'inscrit en vert

- 14 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Congratulations. Your browser is configured to use Tor. ( Flicitations. Votre navigateur est configur pour utiliser
Tor. ), vous pouvez alors utiliser cette fentre pour visiter les sites Web jusqu'alors bloqus.

3-7 - Encapsulez tout votre trafic Internet dans un tunnel scuris


Si vous voulez accder des services Internet autres que le Web, comme les e-mails via un client comme Outlook
ou Thunderbird, une manire simple et sre est d'utiliser un VPN (pour Virtual Private Network, soit rseau priv
virtuel ). Un VPN va chiffrer dans un canal tout le trafic Internet entre vous et un autre ordinateur, de telle manire
que non seulement les diffrentes sortes de communication apparaitront identiques aux oreilles indiscrtes, mais le
chiffrement les rendra aussi illisibles tout le monde sur tout leur trajet. Quand vous vous connectez un VPN, votre
FAI ne verra pas le contenu que vous changez, mais il sera toutefois capable de voir que vous vous connectez
un VPN. Beaucoup de compagnies internationales utilisent un VPN pour se connecter de manire scuris leurs
bureaux distants, la technologie VPN a peu de risque d'tre bloque dans son ensemble.

3-7-1 - Hotspot Shield


Une manire simple de dbuter avec les VPN est d'utiliser Hotspot Shield. Il s'agit d'une solution VPN gratuite (mais
commerciale) disponible pour les systmes d'exploitation Windows et OS X.
Pour installer Hotspot Shield, vous devez tlcharger le programme depuis https://www.hotspotshield.com. La
taille du fichier est d'environ 6 Mo, donc le tlchargement peut prendre 25 minutes ou plus avec une connexion lente.
Pour l'installer, double-cliquez sur le fichier tlcharg et suivez les instructions donnes par l'assistant d'installation.
Une fois l'installation termine, dmarrez Hotspot Shield en cliquant sur l'icne Hotspot Shield Launch sur votre
bureau ou par Programmes > Hotspot Shield . Une fentre de navigation s'ouvrira sur une page de statut montrant
les diffrentes tapes des tentatives de connexion : Authentification ou Assignation de l'adresse IP . Une

- 15 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

fois connect, Hotspot Shield vous redirigera vers une page de bienvenue. Cliquez sur Start pour commencer
la navigation.

Pour arrter Hotspot Shield, faites un clic droit sur l'icne dans la barre de tches et slectionnez Disconnect/OFF .

4 - Comment fonctionne le rseau ?


Imaginez un groupe de personnes qui dcident de partager des informations disponibles sur leurs ordinateurs en les
connectant et en changeant ces informations entre tous ces ordinateurs. Le rsultat de leurs efforts est un ensemble
d'interfaces capables de communiquer les unes avec les autres au travers d'un rseau. Bien entendu, ce rseau
a encore plus de valeur et d'utilit s'il est connect d'autres rseaux, d'autres ordinateurs et, par consquent,
d'autres utilisateurs.
Ce dsir simple de vouloir se connecter et partager de l'information de faon lectronique se manifeste aujourd'hui
sous la forme d'Internet. Alors qu'Internet s'est rapidement dvelopp, la complexit de ses interconnexions a, elle
aussi, augment. Internet est littralement bti sur l'interconnexion d'un trs grand nombre de rseaux.
L'application fondamentale d'Internet peut tre dcrite comme un facilitateur de transfert des informations digitales,
depuis leur point de dpart jusqu' leur destination, en utilisant un chemin adapt et un mode de transport appropri.
Les rseaux locaux d'ordinateurs, appels LAN (pour Local Area Network), connectent physiquement un certain
nombre d'ordinateurs et autres priphriques entre eux s'ils sont runis en un mme lieu. Les LAN peuvent aussi
se connecter d'autres rseaux grce des appareils nomms routeurs qui grent les flux d'informations entre les
rseaux. Les ordinateurs d'un LAN peuvent communiquer entre eux directement afin d'changer des fichiers, de
partager des imprimantes, ou de jouer des jeux en rseau multijoueurs.
Un LAN serait fonctionnel mme s'il n'tait pas connect au reste du monde, mais il devient clairement plus utile
lorsqu'il l'est.

- 16 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

L'Internet d'aujourd'hui est un rseau mondial dcentralis de rseaux locaux d'ordinateurs aussi vastes que les
rseaux d'universits, d'entreprises, d'oprateurs ou d'hbergeurs de services.
Les organisations qui grent les interconnexions entre ces diffrents rseaux sont appels Fournisseurs d'Accs
Internet (FAI). Le rle d'un FAI est de faire parvenir les donnes l'endroit appropri, gnralement en faisant suivre
ces donnes vers un nouveau routeur (appel routeur de prochain saut ou next hop) plus proche de la destination
finale des donnes. Souvent, ce routeur de prochain saut appartient un FAI diffrent.
Pour ce faire, le FAI doit lui-mme obtenir un accs Internet, depuis un FAI plus important tel qu'un oprateur
national (certains pays ont un seul oprateur au niveau national, probablement l'oprateur historique du pays, ou un
oprateur li au gouvernement, alors que d'autres pays ont plusieurs oprateurs qui peuvent tre des entreprises
prives de tlcommunication se faisant concurrence). Les FAI nationaux peuvent recevoir leur connexion depuis
une des compagnies internationales qui maintiennent et utilisent les serveurs et connexions qui forment ce que l'on
appelle souvent une pine dorsale (ou backbone) d'Internet.
Une pine dorsale est construite partir des plus importants quipements, installations et infrastructures de rseaux
et de leurs interconnexions l'chelle mondiale, via des cbles de fibres optiques et des satellites. Ces connexions
tablissent des communications entre les utilisateurs d'Internet dans les diffrents pays et continents. Les FAI
nationaux et internationaux se connectent cette pine dorsale travers des routeurs connus sous le nom de
passerelles qui permettent aux rseaux disperss de communiquer entre eux. Ces passerelles, comme d'autres
routeurs, peuvent tre des points de contrle et de surveillance du trafic Internet.

4-1 - Structurer Internet


Les architectes d'Internet admettent gnralement qu'il n'y a qu'un seul Internet, qu'il est global et qu'il devrait
permettre n'importe quelle paire d'ordinateurs situs n'importe o dans le monde de pouvoir communiquer
directement l'un avec l'autre, dans la mesure o les propritaires respectifs de ces ordinateurs le souhaitent.
Dans une note de 1996, Brian Carpenter, alors prsident de l'IAB (Internet Architecture Board), crivait :
D'une faon trs gnrale, la communaut - de ceux qui laborent Internet - croit que le but est la connectivit...
La croissance du rseau semble montrer qu'elle est une rcompense en soi, bien plus que chaque application
individuelle.
Il existe encore une communaut majeure des pionniers d'Internet et des utilisateurs de la premire heure qui
privilgient les idaux d'interconnectivit mondiale, de standards ouverts et de libre accs l'information, bien que
ces idaux entrent souvent en conflit avec les intrts politiques et conomiques et n'influencent pas directement la
gestion ni la politique courante de chaque parcelle d'Internet. Les initiateurs d'Internet ont aussi cr, et continuent
- 17 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

de crer, des standards conus pour que d'autres puissent facilement monter leurs propres rseaux et les connecter
entre eux. Comprendre les standards d'Internet permet de mieux comprendre comment Internet fonctionne et
comment les sites et services en ligne deviennent ou non accessibles.

4-2 - Standards de connexion des appareils


Aujourd'hui, la plupart des LAN sont construits avec la technologie Ethernet cble ou sans fil (802.11 ou WiFi). Toutes les interconnexions (de LAN et d'autres interfaces) qui constituent Internet utilisent des standards
techniques, dits protocoles Internet , afin de permettre aux ordinateurs de communiquer entre eux. Souvent, ces
interconnexions utilisent des quipements et installations prives, et sont mises en place en vue de la ralisation
d'un profit. Dans certaines juridictions, les connexions Internet sont rglementes en dtails. Dans d'autres, il y a
trs peu ou pas de rglementation.
Le standard lmentaire qui unit tous les appareils sur l'Internet global est appel l'Internet Protocol (IP).

4-3 - Standards d'identification des interfaces rseau


Quand votre ordinateur se connecte Internet, il lui est normalement assign une adresse numrique IP. Comme
une adresse postale, l'adresse IP identifie de manire unique un seul ordinateur sur Internet. Contrairement
l'adresse postale, cependant, une adresse IP (particulirement pour un matriel informatique personnel) n'est pas
ncessairement lie de faon permanente un ordinateur en particulier. Ainsi, lorsque votre ordinateur se dconnecte
d'Internet et se reconnecte plus tard, il peut recevoir une adresse IP (unique) diffrente. La version du protocole IP
dont l'usage est actuellement prdominant est IPv4. Dans le protocole IPv4, une adresse IP est crite sous la forme
de quatre nombres, compris entre 0 et 255, spars par des points (par exemple : 207.123.209.9).

4-4 - Noms de domaine et adresses IP


Tous les serveurs Internet, tels que ceux qui hbergent les sites Web, ont galement des adresses IP.
Par exemple, l'adresse IP de www.witness.org est 216.92.171.152. tant donn que se rappeler d'une adresse IP
n'est pas pratique et qu'elle peut changer avec le temps, un systme spcifique a t mis en place pour vous permettre
d'atteindre plus facilement votre destination sur Internet. Ce systme connu sous le nom de DNS (Domain Name
System , systme de noms de domaine ) est un ensemble de serveurs chargs de fournir votre ordinateur les
adresses IP associes des noms humainement mmorisables.
Par exemple, pour accder au site de Witness, vous entrerez le nom de domaine (ou adresse) www.witness.org au
lieu de 216.92.171.152. Votre ordinateur enverra alors un message avec ce nom un serveur DNS. Une fois que le
serveur DNS a traduit le nom de domaine en une adresse IP, il partage cette information avec votre ordinateur. Ce
systme rend la navigation Web et d'autres usages d'Internet plus conviviaux pour les humains, et plus protocolaires
pour les ordinateurs.

- 18 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

D'un point de vue mathmatique, IPv4 permet un bassin de 4,2 milliards d'ordinateurs diffrents d'tre connects
Internet. Il existe aussi une technologie qui permet de multiples ordinateurs de partager la mme adresse IP. Le
stock d'adresses disponibles s'tant toutefois trouv plus ou moins puis au dbut de l'anne 2011, le protocole
IPv6 a donc t conu. Il offre un rpertoire d'adresses uniques beaucoup plus important. Les adresses IPv6
sont beaucoup plus longues, et encore plus difficiles retenir que les traditionnelles adresses IPv4. Par exemple,
2001:0db8:85a3:0000:0000:8a2e:0370:7334.
En 2011, moins d'1 % d'Internet utilise le protocole IPv6, mais cela risque d'voluer considrablement dans un avenir
proche.

4-5 - Protocoles d'envoi d'information via le rseau


L'information que vous changez via Internet peut prendre plusieurs formes :

un email votre cousin ;


la photo ou vido d'un vnement ;
une base de donnes d'informations de contact ;
un fichier contenant des consignes ;
un document contenant un rapport sur un sujet sensible ;
un programme informatique qui enseigne une comptence.

Il y a une multitude de programmes Internet adapts la manipulation adquate des divers types d'information en
fonction de protocoles spcifiques :

l'e-mail via SMTP (Simple Mail Transport Protocol, protocole simple de transfert de courrier ) ;
la messagerie instantane via XMPP (eXtensible Messaging and Presence Protocol, protocole extensible
de messagerie et de prsence ) ;
le partage de fichiers via FTP (File Transfer Protocol, protocole de transfert de fichiers ) ;
le partage de fichiers en peer-to-peer, via BitTorrent ;
les newsgroups sur le rseau Usenet, via le NNTP (Network News Transfer Protocol, protocole rseau de
transfert de nouvelles ) ;
une combinaison de plusieurs protocoles : la communication vocale utilisant la VoIP (Voice over IP, voix
sur IP ), SIP (Session Initiation Protocol, protocole d'initiation de session ) et RTP (Real-time Transport
Protocol, protocole de transfert en temps rel ).

4-6 - Le Web
Bien que beaucoup de gens utilisent indiffremment les termes Internet et Web , le Web ne fait rellement
rfrence qu' une seule faon de communiquer sur Internet. Lorsque vous accdez au Web, vous le faites en ayant
recours un logiciel appel navigateur Web, tels que Mozilla Firefox, Google Chrome, Opera ou Microsoft Internet
Explorer. Le protocole qui rgit le Web est appel HTTP (Hyper-Text Transfer Protocol, protocole de transfert
- 19 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

hypertexte ). Vous avez sans doute entendu parler du HTTPS, la version scurise du HTTP, qui utilise un cryptage
TLS (Transport Layer Security, scurit de la couche transport ) pour protger vos communications.

4-7 - Parcours de vos informations sur Internet


Suivons l'exemple d'une visite de site Web partir de votre ordinateur personnel.

4-7-1 - Connexion Internet


Pour connecter votre ordinateur Internet, vous aurez besoin d'un quipement supplmentaire comme un modem
ou un routeur pour vous connecter au rseau de votre FAI. Habituellement, l'ordinateur de l'utilisateur final peut tre
connect avec son FAI de plusieurs faons :

un modem, utilisant les lignes tlphoniques pour envoyer les donnes sous forme d'appel tlphonique ;
l'ADSL ou le SDSL, un moyen plus rapide et plus efficace pour envoyer des donnes par lignes tlphoniques
sur de courtes distances ;
le modem cble, qui envoie les donnes par le rseau cbl de la tlvision ;
les cbles en fibre optique, surtout dans les zones urbaines forte densit des pays dvelopps ;
les liaisons sans fil largies fixes, surtout en zones rurales ;
les services data par le rseau de tlphonie mobile.

4-7-2 - Navigation jusqu'au site Web

Vous saisissez https://security.ngoinabox.org/. L'ordinateur envoie le nom de domaine


security.ngoinabox.org un serveur DNS slectionn, qui renvoie un message contenant l'adresse IP
pour le serveur de Tactical Tech Security in a Box (actuellement 64.150.181.101).
Le navigateur envoie une requte de connexion cette adresse IP.
La requte passe travers une srie de routeurs, chacun faisant suivre un routeur plus proche de la
destination de la requte une copie de celle-ci, jusqu' ce qu'elle atteigne un routeur qui trouve l'ordinateur
spcifique dsir.
Cet ordinateur vous renvoie l'information voulue, autorisant votre navigateur envoyer l'URL complet et donc
recevoir les donnes ncessaires pour afficher la page.

Le message du site Web jusqu' vous voyage travers d'autres appareils (ordinateurs ou routeurs) : Chacun des
appareils situs le long d'un chemin peut tre appel un saut. Le nombre de sauts est le nombre d'ordinateurs ou de
routeurs que votre message rencontre le long de son trajet, souvent compris entre 5 et 30.

- 20 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

4-8 - Pourquoi c'est important


En temps normal, tous ces processus complexes sont cachs et vous n'avez pas besoin de les comprendre pour
trouver l'information que vous recherchez. Cependant, quand des personnes ou des organisations qui essayent de
limiter votre accs l'information interfrent avec la bonne marche de ce systme, votre capacit utiliser Internet
peut tre restreinte. Dans ce cas, bien comprendre ce qu'elles ont fait pour interfrer avec votre accs peut devenir
trs intressant.
Considrez les pare-feux. Il s'agit d'appareils qui interdisent intentionnellement certains types de communication
entre un ordinateur et un autre. Les pare-feux aident un propritaire de rseau faire respecter ses politiques
concernant quels types de communication et quels usages du rseau il autorise. Au dbut, l'usage de pare-feux tait
conu comme une mesure de scurit informatique : ils pouvaient repousser des attaques informatiques l'encontre
d'ordinateurs mal configurs par mgarde et vulnrables. Les pare-feux sont maintenant utiliss pour bien d'autres
objectifs et pour faire appliquer des politiques de contrle bien au-del du domaine de la scurit informatique, dont
le contrle des contenus.
Un autre exemple est celui des serveurs DNS, dcrits comme aidant fournir une adresse IP correspondant au nom
de domaine demand. Dans certains cas, ces serveurs peuvent tre utiliss comme des mcanismes de censure
en empchant la bonne adresse IP d'tre renvoye, et ainsi bloquant effectivement l'accs l'information demande
sur ce domaine.
La censure peut avoir lieu diffrents points de l'infrastructure d'Internet, couvrant tout le rseau, des domaines et
sous domaines, des protocoles individuels ou un contenu spcifique identifi par un logiciel de filtrage. La meilleure
mthode pour viter la censure dpendra de la mthode spcifique de censure utilise. Comprendre ces diffrences
vous aidera choisir les mesures appropries pour que vous puissiez utiliser Internet efficacement et srement.

4-9 - Ports et Protocoles


Pour pouvoir partager des donnes et des ressources, les ordinateurs ont besoin d'accepter des conventions sur le
format et la faon d'changer l'information. Ces conventions, que nous appelons protocoles, sont parfois compares
la grammaire des langages humains. Internet est bas sur une srie de protocoles de ce genre.

- 21 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

4-9-1 - Le modle en couches du rseau


Les protocoles Internet reposent sur d'autres protocoles. Par exemple, quand vous utilisez un navigateur Web pour
accder un site, le navigateur se base sur le protocole HTTP ou HTTPS pour communiquer avec le serveur Web.
Cette communication, son tour, repose sur d'autres protocoles. Supposons que nous utilisions HTTPS avec un site
Web donn, pour nous assurer que nous y accdons de faon scuris.

Dans l'exemple prcdent, le protocole HTTPS repose sur le protocole TLS pour chiffrer les communications afin
de les rendre prives et non modifies lorsqu'elles voyagent sur le rseau. Le protocole TLS, son tour, repose
sur le protocole TCP pour s'assurer que cette information n'est pas accidentellement perdue ou abime pendant la
transmission. Finalement, TCP repose sur IP pour s'assurer que les donnes sont dlivres la destination voulue.
En utilisant le protocole chiffr HTTPS, votre ordinateur utilise toujours le protocole non chiffr DNS pour rcuprer
l'adresse IP associe au nom de domaine. Le protocole DNS utilise le protocole UDP pour vritablement router la
requte au serveur DNS, et UDP repose sur IP pour la transmission effective des donnes la destination voulue.
cause de cette hirarchie entre les protocoles, on parle souvent des protocoles rseau comme d'un ensemble de
couches. Les protocoles de chaque couche correspondent un aspect du fonctionnement des communications.

4-9-2 - Se servir des ports


Les ordinateurs se connectent entre eux via le protocole TCP mentionn ci-dessus et restent connects durant un
certain temps pour permettre aux protocoles de plus haut niveau d'effectuer leurs tches. TCP utilise le concept de
numro de port pour grer ces connexions et les distinguer les unes des autres. Les numros de port permettent
aussi l'ordinateur de dcider lequel des logiciels devrait accepter telle requte ou donne. UDP implmente lui
aussi une fonctionnalit similaire.
L'IANA (Internet Assigned Names Authority, autorit de distribution des noms sur Internet ) assigne des numros
de port pour divers protocoles de haut niveau utiliss par les services applicatifs. Voici quelques exemples communs
de numros de port standard :

20 et 21 FTP (transfert de fichier) ;


22 SSH (accs distance scuris) ;
23 Telnet (accs distance peu sr) ;
25 SMTP (transfert d'e-mail) ;
53 DNS (rsolution d'un nom d'ordinateur en adresse IP) ;
80 HTTP (navigation Web normale, parfois utilis par les proxys) ;
110 POP3 (lecture d'e-mail) ;
143 IMAP (envoi et rception d'e-mail) ;

- 22 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

443 HTTPS (connexion Web scurise) ;


993 IMAPS (IMAP scuris) ;
995 POP3S (POP3 scuris) ;
1080 SOCKS (proxy de bas niveau) ;
1194 OpenVPN (rseau priv virtuel) ;
3128 Squid (proxy) ;
8080 Proxy HTTP standard.

L'utilisation de ces numros de port particuliers n'est gnralement pas une directive du protocole. En fait, n'importe
quel type de donnes pourrait tre envoy travers n'importe quel port (et utiliser des ports non standards peut
tre un moyen de contournement technique utile). Cependant ces numros sont utiliss par dfaut pour des raisons
pratiques. Par exemple, votre navigateur sait que si vous demandez un site Web sans numro de port, il devra
automatiquement essayer d'utiliser le port 80. D'autres types de logiciel ont galement de tels comportements par
dfaut de manire ce que vous puissiez utiliser normalement Internet sans avoir connaitre et vous rappeler des
numros de port associs aux services que vous utilisez.

4-9-3 - La cryptographie
La cryptographie est une forme de dfense technique contre la surveillance qui utilise des procds mathmatiques
sophistiqus pour brouiller les communications et les rendre incomprhensibles des oreilles indiscrtes. La
cryptographie peut galement empcher qu'un oprateur rseau ne modifie les communications, ou au moins rendre
de telles modifications dtectables. Cela marche gnralement comme un tunnel depuis le logiciel que vous utilisez,
tel un navigateur, jusqu' l'autre bout de la connexion, tel un serveur Web.
La cryptographie moderne est connue pour sa grande rsistance aux attaques techniques. La grande disponibilit des
logiciels de chiffrage donne aux utilisateurs une protection de leur vie prive trs rsistante aux coutes. D'un autre
ct, le chiffrement peut tre contourn par diffrents moyens, via des logiciels malveillants ou, de manire plus
gnrale, lors d'un problme de partage ou d'change de cls de chiffrement, lorsque les utilisateurs ne peuvent
pas suivre ou ignorent les procdures ncessaires l'utilisation sre de la cryptographie. Par exemple, les logiciels de
chiffrement ont gnralement besoin d'un moyen de vrifier l'identit de la personne de l'autre ct de la connexion
rseau. Sans quoi, la communication serait vulnrable une attaque man-in-the-middle (soit un homme au milieu )
o une tierce personne se fait passer pour le correspondant de chacun pour intercepter les communications. La
vrification d'identit est effectue de diffrentes manires par diffrents logiciels, mais ignorer ou contourner cette
tape augmente votre vulnrabilit l'coute.
Une autre technique de surveillance est l'analyse de trafic, o des informations sur les communications sont utilises
pour deviner leur contenu, leur origine ou leur destination, mme si le contenu reste incomprhensible au censeur.
L'analyse de trafic peut tre une technique trs efficace et que l'on peut difficilement contrer. Cela concerne en
particulier les systmes d'anonymisation, o les techniques d'analyse de trafic peuvent aider identifier un participant
anonyme. Les systmes d'anonymisation avancs comme Tor prennent en compte des mesures faites pour rduire
l'efficacit de l'analyse de trafic, mais peuvent rester vulnrables selon la puissance du systme d'coute.

5 - Le Net et la censure
Comprendre comment Internet fonctionne dans la pratique peut aider associer les sources de censure des
menaces potentielles. Le contrle et la censure d'Internet peuvent revtir de nombreuses formes. Un gouvernement
national pourrait non seulement bloquer l'accs du contenu, surveiller le type d'informations consultes et pourrait
punir des utilisateurs pour leurs activits en ligne qu'il jugerait inacceptable. Les gouvernements peuvent soit dfinir
le contenu bloquer et mettre le filtrage en pratique eux-mmes, soit crer un cadre lgal, ou extra-lgal, pour
encourager des entreprises indpendantes mettre en place le blocage et la surveillance.

5-1 - Qui contrle Internet ?


L'histoire complte de la gouvernance d'Internet est complexe et politique. Elle est encore dbattue actuellement.
Les gouvernements ont souvent le pouvoir et les ressources pour mettre en place leurs mthodes de surveillance
- 23 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

et de contrle favorites, s'ils possdent et dirigent les infrastructures directement ou par des entreprises de
tlcommunication prives. Un gouvernement qui veut bloquer l'accs l'information peut facilement le faire,
directement ou indirectement, au niveau de la cration de l'information o lors de sa traverse de la frontire.
Les gouvernements ont aussi l'autorit lgale pour espionner les citoyens, beaucoup vont mme au-del de ce que
la loi autorise en utilisant des mthodes extra-lgales pour surveiller et restreindre l'utilisation d'Internet, voire la
transformer selon leurs propres rgles.

5-2 - Implication des gouvernements


Internet a t dvelopp par des chercheurs financs par le gouvernement amricains dans les annes 1970. Il s'est
progressivement impos au niveau universitaire, puis aux utilisations personnelle et professionnelle.
De nos jours, une communaut globale travaille maintenir les standards et partenariats qui ont pour but de parvenir
une connectivit et interoprabilit au niveau mondial, sans aucune distinction gographique.
Cependant, les gouvernements n'ont pas intrt suivre cette ligne de conduite. Certains construisent leur rseau
national de tlcommunications afin d'avoir des # points centraux o ils peuvent contrler l'accs de tout le pays
des services ou sites spcifiques voire dans certains cas empcher l'accs cette portion d'Internet depuis l'extrieur.
D'autres gouvernements ont pass des lois ou opt pour des contrles informels afin de rguler le comportement des
FAI privs en les incitant parfois participer la surveillance, au blocage ou l'interdiction d'accs des lments
particuliers.
Certaines infrastructures d'Internet sont gres par des gouvernements ou des entreprises en lien avec des
gouvernements. Il n'existe aucun organe de gouvernance d'Internet qui soit totalement indpendant. Les
gouvernements traitent les affaires de contrle d'Internet et des infrastructures de tlcommunications comme des
questions de souverainet nationale. Nombre d'entre eux se permettent d'interdire ou de bloquer l'accs certains
types de contenus et services jugs offensants ou dangereux.

5-3 - Pourquoi les tats voudraient-ils contrler le Net ?


Bon nombre de gouvernements ont un problme avec le fait qu'Internet n'ait aucune frontire technique, gographique
ou politique. Pour l'utilisateur final, sauf compter les millisecondes, cela ne fait strictement aucune diffrence qu'un
site soit hberg dans le mme pays ou l'autre bout du monde. Cet tat de fait est trs alarmant pour les tats.
La censure sur Internet, inspire des espoirs de rtablir des frontires gographiques, peut arriver pour beaucoup
de raisons.
La classification suivante est adapte de l'OpenNet Initiative http://opennet.net/

Les raisons politiques : Les gouvernements veulent censurer les points de vue et opinions contraires
celles propres au pays, ce qui inclut des sujets comme les droits de l'homme ou la religion.
Les raisons sociales : Les gouvernements veulent censurer les pages Web relatives la pornographie, aux
jeux d'argent, l'alcool, aux drogues, et tout autre sujet qui pourrait sembler choquant pour la population.
Les raisons de scurit nationale : Les gouvernements veulent bloquer le contenu associ des
mouvements dissidents et tout ce qui menace la scurit nationale.

Afin de s'assurer que les contrles de l'information sont efficaces, les gouvernements peuvent aussi filtrer les outils
qui permettent aux gens de contourner la censure d'Internet. Dans les cas extrmes, les gouvernements peuvent
refuser de fournir un accs Internet au public, comme en Core du Nord, o Internet peut tre coup sur tout le
territoire pendant des priodes de protestations publiques, comme ce qui est arriv brivement au Npal en 2005,
en gypte ou en Libye en 2011.
Le contrle peut tre effectu la fois sur les fournisseurs d'accs et les fournisseurs de contenu.

- 24 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Les gouvernements peuvent soumettre les fournisseurs d'accs un contrle strict afin de rguler et grer
le trafic Internet et de permettre la surveillance et la gestion des internautes dans le pays. Cela permet
galement de bloquer le contenu qui vient de l'tranger. N'ayant aucun contrle sur le fournisseur de contenu
Facebook, le gouvernement pakistanais a demand aux FAI locaux de bloquer l'accs Facebook en mai
2010 afin de bloquer l'accs des caricatures du prophte Mahomet qui ont t rendues disponibles sur le
rseau social.
Les gouvernements peuvent demander des fournisseur de contenus, comme les diteurs de sites Web
prsents dans le pays, les webmasters ou les moteurs de recherches, de bloquer et d'interdire l'accs
certains types de contenus et de services jugs offensants ou dangereux. On a, entre autres, demand des
filires locales de Google d'enlever du contenu controvers dans plusieurs pays (comme la Chine avant mars
2010, quand Google a redirigs ses activits de moteur de recherche vers Google Hong Kong)

5-4 - Suis-je bloqu ou filtr ?


En gnral, il est difficile de dterminer si quelqu'un essaie de vous empcher d'accder un site Web ou d'envoyer
des informations d'autres personnes. Quand vous essayez d'accder un site bloqu, vous pouvez voir un message
d'erreur conventionnel ou rien du tout. Le comportement apparent peut ressembler une indisponibilit technique.
Le gouvernement ou le FAI peut mme nier qu'une censure est en place et aller jusqu' mettre en cause le site Web
(tranger).
Plusieurs organisations, et notablement l'OpenNet Initiative, utilisent des logiciels pour tester l'accs Internet dans
divers pays et pour tudier comment l'accs peut tre compromis par les diffrents acteurs. Ce peut tre une tche
difficile, voire dangereuse, selon les autorits concernes.
Dans certains pays, il n'y a aucun doute que le gouvernement bloque des pans entiers d'Internet. En Arabie Saoudite,
par exemple, tenter d'accder du contenu sexuellement explicite renvoie un message du gouvernement expliquant
la raison du blocage du site.
Dans les pays qui bloquent sans avertissement, un des signes les plus communs de la censure est qu'un nombre
important de sites avec un contenu de mme nature est apparemment inaccessibles pour des raisons techniques ou
semblent tre hors ligne (par exemple, des erreurs Page introuvable ou des connexions qui chouent souvent).
Une autre indication possible est que les moteurs de recherche renvoient des rsultats hors sujet, voire rien sur
certains thmes.
Le filtrage ou le blocage est galement effectu par d'autres entits que les gouvernements. Les parents peuvent
filtrer les informations qu'atteignent leurs enfants. Beaucoup d'organisations, depuis les coles jusqu'aux entreprises,
restreignent l'accs Internet afin d'empcher les utilisateurs d'avoir des communications non contrles, d'utiliser
des heures de travail ou du matriel de l'entreprise pour des raisons personnelles, d'atteindre au copyright, ou encore
d'utiliser trop de ressources rseau.
Beaucoup de gouvernements ont les ressources et la capacit lgale pour contrler des parties importantes de
l'infrastructure rseau d'un pays. Si le gouvernement est votre adversaire, gardez l'esprit que toute l'infrastructure
des communications, de l'Internet aux lignes mobiles et fixes, peut tre contrle.

5-5 - Contexte Gographique


Des utilisateurs, des endroits diffrents, peuvent avoir des expriences trs varies de contrle des contenus
prsents sur Internet.

certains endroits, votre gouvernement est peut-tre lgalement empch de filtrer ou a pu dcider de ne
pas filtrer le contenu. Vous tes peut-tre contrl par votre FAI pour que vos informations soient vendues
des publicitaires. Le gouvernement a peut-tre demand aux FAI d'installer des infrastructures de contrle
(mais pas de filtrage) dans leur rseau. Le gouvernement a peut-tre effectu une demande de votre
historique et logs de messagerie instantane ou a peut-tre stock ces informations pour une utilisation
postrieure. Dans cette situation, il fera en sorte de ne pas attirer l'attention. Vous faites aussi face des
- 25 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

menaces d'acteurs non gouvernementaux, comme des criminels qui attaquent des sites Web ou volent des
informations bancaires personnelles.
certains endroits, les FAI vont peut-tre utiliser des moyens techniques pour bloquer des sites ou services,
mais le gouvernement ne semblera pas tenter de tracer ou de rprimer les tentatives d'accs et ne semblera
pas agir de manire coordonne dans une stratgie de contrle du contenu d'Internet.
certains endroits, vous pouvez accder des services locaux qui sont des quivalents viables de services
trangers. Ces services sont grs par votre FAI ou des agents gouvernementaux. Vous tes peut-tre libre
de poster des informations sensibles, mais elles seront supprimes. Si a se passe trop souvent, cependant,
la rpression deviendra peut-tre plus dure. Les restrictions vont peut-tre devenir videntes seulement
durant des vnements avec des rpercussions politiques.
certains endroits, votre gouvernement va peut-tre filtrer la plupart des sites trangers, et plus
particulirement les sites d'informations. Il exerce un contrle serr sur les FAI pour bloquer les contenus
et conserver les traces des crateurs de contenu. Si vous utilisez un rseau social, l'infiltration pourra tre
envisage. Le gouvernement peut encourager vos voisins vous espionner.

5-6 - Contexte personnel


Les gouvernements ont un ensemble de motivations pour contrler et restreindre diffrents types d'activits des
utilisateurs d'Internet de leur pays.

Activistes : vous voulez peut-tre amliorer votre gouvernement ou vous en voulez un nouveau. Peut-tre
que vous voulez rformer une partie prcise de votre socit ou agir pour les droits de minorits. Peut-tre
que vous voulez dnoncer des problmes environnementaux, des abus, de la fraude ou corruption, votre
travail. Votre gouvernement et vos employeurs s'y opposeront tout moment, mais ils fourniront plus d'efforts
pour vous contrler si des manifestations sont envisages bientt.
Blogueurs : vous voulez peut-tre crire propos de votre vie quotidienne, mais certaines personnes sont
rduites au silence cause de leur appartenance ethnique ou de leur genre. Peu importe ce que vous avez
dire, vous n'tes pas suppos le dire. Vous pouvez tre dans un pays avec principalement des utilisateurs
non limits, mais vos opinions ne sont pas populaires dans votre communaut. Vous prfrez peut-tre
l'anonymat ou le besoin de vous mettre en relation avec un groupe de soutient.
Journalistes : vous avez peut-tre certaines proccupations similaires celles des activistes et des
blogueurs. Le crime organis, la corruption et les violences gouvernementales sont des sujets dangereux
traiter. Vous voulez peut-tre vous protger ainsi que vos sources d'information.
Lecteurs : vous n'tes peut-tre pas actifs politiquement, mais le contenu est tellement censur que vous
avez besoin d'outils de contournement pour obtenir des nouvelles, du divertissement, des sciences, ou de
l'industrie. Vous voulez peut-tre galement lire une BD en ligne ou consulter les nouvelles d'autres pays.
Votre gouvernement vous laissera peut-tre faire jusqu' ce qu'ils aient d'autres raisons de vous contrler.

La ressource la plus couramment bloque sur Internet tait, jusqu' aujourd'hui, les contenus sexuellement explicites.
Maintenant, ce sont les rseaux sociaux. La popularit internationale croissante de ces sites a transform des
millions d'internautes travers le monde en victimes potentielles de la censure. Certains rseaux sociaux sont
populaires une chelle mondiale, comme Facebook, MySpace ou LinkedIn, tandis que d'autres ont un grand nombre
d'utilisateurs dans un pays ou une rgion prcise : QQ (Qzone) en Chine, Cloob en Iran, vKontakte en Russie, Hi5
au Prou et en Colombie, Odnoklassniki dans les pays de l'ex-URSS, Orkut en Inde et au Brsil, Zing au Vietnam,
Maktoob en Syrie, Ameba et Mixi au Japon, Bebo au Royaume-Uni, ainsi de suite.

- 26 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

5-7 - Comment la censure fonctionne ?


[Cette partie est adapte d'Access Denied, Chapitre 3, par Steven J. Murdoch et Ross Anderson].
Les techniques dcrites dans ce chapitre sont quelques-unes des mthodes employes par les censeurs qui tentent
d'empcher des internautes d'accder des services ou contenus particuliers. Les oprateurs rseau peuvent filtrer
ou manipuler le trafic Internet en tout point du rseau, grce une grande varit de technologies, avec des degrs
variables de prcision et de personnalisation. Ces oprations impliquent en gnral l'utilisation de logiciels pour
observer ce que les utilisateurs essaient de faire et pour interfrer de manire slective avec les activits que
l'oprateur rseau considre comme interdites dans sa politique de scurit. Un filtrage peut ainsi tre mis en uvre
et appliqu par un tat, par un FAI, local ou national, ou mme par l'administrateur d'un rseau local. Des filtres
logiciels peuvent tre installs directement sur des ordinateurs personnels.
Les objectifs conduisant au dploiement d'un systme de filtrage varient suivant les motivations de l'organisation
qui l'emploie. Il peut s'agir de rendre un site Web particulier (ou une page Web donne) inaccessible ceux qui
souhaitent le voir, de le rendre peu fiable, ou de dissuader les utilisateurs d'y accder. Le choix du mcanisme de
filtrage va aussi dpendre des possibilits de l'organisation qui rclame le filtrage, de son influence et son degr
d'coute, des personnes qu'elle veut voir se conformer ses souhaits, et de la quantit d'argent qu'elle est prte
dpenser pour ce faire. D'autres considrations portent sur le taux d'erreur acceptable, le fait de savoir si l'existence
du filtrage devrait tre connue ou cache, et de son degr de fiabilit (aussi bien l'gard des utilisateurs lambda
que de ceux qui souhaitent le contourner).
Nous allons dcrire plusieurs techniques permettant de bloquer un contenu donn une fois qu'une liste de ressources
bloquer est tablie. L'laboration de cette liste est un dfi considrable aussi bien qu'une faiblesse dans les
systmes dploys. Non seulement, la quantit norme de sites Web existant rend difficile la cration d'une liste
exhaustive des contenus interdits, mais lorsque les contenus se dplacent et que les sites Web changent d'adresse
IP, la tenue jour de cette liste rclame des efforts considrables. Qui plus est, si l'administrateur d'un site souhaite
lutter contre le blocage, le site peut tre dplac plus rapidement qu'il n'aurait t autrement. Nous allons tout d'abord
dcrire les mesures techniques utilises contre les utilisateurs finaux, puis exposer brivement les mesures utilises
contre les diteurs et hbergeurs ainsi que les mthodes d'intimidation non techniques. Veuillez noter que cette liste
n'est pas exhaustive et que plusieurs de ces techniques peuvent tre utilises en mme temps dans un cas donn.

- 27 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

5-8 - Mesures techniques diriges contre les utilisateurs finaux


Sur les rseaux de communication modernes tels qu'Internet, la censure et la surveillance des communications et des
activits des populations sont, en pratique, intimement lies. La plupart des FAI dans le monde surveillent certains
aspects des communications de leurs clients pour des usages de taxation ou de lutte contre des abus tels que le
spam. Les FAI enregistrent souvent les noms des comptes des utilisateurs associs aux adresses IP. moins que
les utilisateurs n'emploient des technologies de protection de leur vie prive pour l'empcher, il est techniquement
possible au FAI d'enregistrer toutes les informations qui circulent sur son rseau, y compris le contenu exact des
communications des utilisateurs.
Cette surveillance est galement un prrequis pour la mise en uvre d'une censure du rseau par des mesures
techniques. Un FAI qui essaie de censurer les communications que ses utilisateurs veulent transmettre doit tre
mme de lire ces communications pour dterminer lesquelles violent ses rgles. Il en dcoule que le cur de
l'approche visant rduire la censure sur Internet rside dans la dissimulation au FAI du contenu dtaill de ses
communications, aussi bien un niveau individuel que par l'encouragement de la diffusion de technologies de
protection de la vie prive qui empchent la surveillance.
Cela signifie que les contre-mesures techniques la censure du rseau reposent souvent sur l'usage d'un masquage
ou d'un chiffrement, autant que possible, de faon rendre impossible connaitre le contenu transfr au FAI.
Cette section explique certaines des techniques spcifiques utilises par les censeurs pour bloquer des contenus et
empcher l'accs par des moyens techniques.

5-8-1 - Le filtrage par URL


Un moyen pour les pays et autres institutions pour bloquer l'accs des informations sur le Web est d'empcher
l'accs en se basant sur l'URL entire ou sur une portion. Les censeurs d'Internet veulent souvent bloquer certains
noms de domaine dans leur intgralit parce qu'ils interdisent le contenu de ces domaines. Une des faons les plus
simples de bloquer des sites Web est de bloquer tout le nom de domaine. Parfois, les autorits sont plus slectives
et ne bloquent que certains sous-domaines du domaine en laissant le reste accessible. C'est le cas au Vietnam o
le gouvernement bloque certaines sections des sites, comme la version en vietnamien de la BBC et de Radio Free
Asia, mais censurent peu les contenus crits en anglais.
Les censeurs, par exemple, pourraient filtrer seulement le sous-domaine news.bbc.co.uk, tout en laissant bbc.co.uk
et www.bbc.co.uk non filtrs. De mme, ils pourraient vouloir filtrer les pages contenant certains types de contenu
tout en autorisant l'accs au reste du domaine hbergeant ces pages. Une approche du filtrage est de chercher un
nom de rpertoire, comme worldservice pour bloquer seulement le service d'information en langues trangres
de la BBC bbc.co.uk/worldservice mais pas le site Web anglais dans son ensemble. Les censeurs peuvent parfois
mme bloquer certaines pages d'aprs leurs noms, ou chercher des termes dans les requtes qui suggrent un
contenu offensant ou indsirable.
Le filtrage par URL peut tre effectu localement, par l'utilisation de logiciels spciaux installs sur l'ordinateur dont
vous vous servez. Par exemple, les ordinateurs d'un cybercaf pourraient tous utiliser un logiciel de filtrage qui bloque
l'accs certains sites.
Le filtrage par URL peut aussi tre effectu en un point central du rseau, comme un serveur proxy. Un rseau peut
tre configur pour ne pas laisser les utilisateurs se connecter directement aux sites Web mais plutt les forcer, ou
du moins les encourager, passer par ce serveur proxy.
Les serveurs proxy sont utiliss pour relayer les requtes et stocker temporairement dans une mmoire cache les
pages Web qu'ils rcuprent pour les fournir plusieurs utilisateurs. Cela rduit la frquence laquelle un FAI doit
rcuprer une page Web populaire, conomisant ainsi des ressources et amliorant le temps de rponse.
Cependant, s'il amliore la performance, un proxy HTTP peut aussi bloquer des sites Web. Le proxy dcide si les
requtes pour les pages doivent tre transmises et, si c'est le cas, envoie les requtes vers les serveurs Web o se
- 28 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

trouvent les contenus cherchs. Puisque l'intgralit du contenu de la requte est lisible, des pages Web individuelles
peuvent tre filtres d'aprs le nom de la page ou son contenu final. Si une page est bloque, le proxy pourrait
retourner une explication prcise de la raison, prtendre que la page n'existe pas ou retourner une erreur.

5-8-2 - Filtrage DNS et usurpation


Quand vous saisissez une adresse URL dans un navigateur Web, la premire action du navigateur est de demander
un serveur DNS, dont l'adresse numrique est connue, de chercher le nom de domaine rfrenc dans l'URL et
de fournir l'adresse IP correspondante.

Si le serveur DNS est configur pour bloquer l'accs, il consulte une liste noire des noms de domaine bannis.
Lorsque le navigateur demande l'adresse IP de l'un des domaines figurant sur la liste noire, le serveur DNS donne
une rponse fausse ou ne rpond pas du tout.

Lorsque le serveur DNS donne une rponse incomprhensible ou ne rpond pas du tout, l'ordinateur demandeur ne
peut pas obtenir l'adresse IP exacte du service qu'il cherche contacter. Sans cette adresse IP, l'ordinateur ne peut
pas continuer et il affiche un message d'erreur. Comme le navigateur ne peut pas connatre l'adresse IP exacte du
site Web, il ne peut pas contacter le site pour lui demander une page. Le rsultat est que tous les services dpendant
d'un nom de domaine particulier, par exemple toutes les pages d'un serveur Web, sont indisponibles. Dans ce cas,
un blocage dlibr peut apparaitre de faon errone comme un problme technique ou une erreur alatoire.
De faon similaire, un censeur peut forcer un enregistrement DNS pointer vers une adresse IP incorrecte, redirigeant
de ce fait les internautes vers un autre site Web. Cette technique est nomme DNS spoofing, soit usurpation de
DNS , et les censeurs peuvent l'utiliser pour usurper l'identit d'un serveur et afficher des sites Web contrefaits, ou
re-router le trafic des utilisateurs vers un serveur illgitime capable d'intercepter leurs donnes. Sur certains rseaux,
la rponse fausse conduit un serveur Web diffrent qui explique clairement la nature du blocage qui vient de se

- 29 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

produire. Cette technique est utilise par les censeurs qui ne cherchent pas cacher qu'ils ont mis en place une
censure et qui souhaitent que les utilisateurs ne soient pas perturbs par ce qui vient de leur arriver.

5-8-3 - Filtrage par IP


Quand des donnes sont envoyes travers Internet, elles sont groupes en petites units appeles paquets. Un
paquet contient les donnes transmettre ainsi que des informations sur le moyen de le transmettre, comme les
adresses IP de l'ordinateur d'o il vient et de celui auquel il est destin. Les routeurs sont des ordinateurs qui relaient
les paquets sur le chemin de l'expditeur au destinataire en choisissant l'tape suivante. Si les censeurs veulent
empcher les utilisateurs d'accder certains serveurs, ils peuvent configurer les routeurs qu'ils contrlent afin que
ceux-ci jettent, ignorent et abandonnent les donnes destines aux adresses IP filtres, voire retourner un message
d'erreur celles-ci. Le filtrage bas uniquement sur l'adresse IP bloque tous les serveurs fournis par un serveur
donn, par exemple la fois les sites Web et les serveurs d'e-mails. Puisque seule l'adresse IP est vrifie, les noms
de domaine qui partagent la mme adresse IP sont tous bloqus, mme si un seul devait tre bloqu originellement.

5-8-3-1 - Filtrage par mots-clefs


Le filtrage par adresse IP ne peut bloquer les communications qu'en se basant sur la source et sur la destination des
paquets, pas sur ce qu'ils contiennent. Ce peut tre un problme pour le censeur s'il est impossible d'tablir une liste
complte des adresses IP offrant un contenu interdit ou si une adresse IP contient suffisamment de contenu autoris
pour qu'il semble injuste de bloquer la totalit des communications avec elle.
Un contrle plus fin est possible : le contenu des paquets peut tre inspect la recherche de mots-clefs bannis.
Comme les routeurs rseaux n'examinent normalement pas tout le contenu du paquet, un dispositif supplmentaire
est ncessaire. Le processus de contrle du contenu du paquet est souvent appel DPI (Deep Packet Inspection
ou inspection des paquets en profondeur ).
Une communication o serait identifi du contenu prohib pourrait tre coupe en bloquant les paquets directement
o en crant un message pour dire aux deux interlocuteurs que l'autre a termin la conversation. Les dispositifs qui
ralisent toutes ces fonctions de censures, et davantage, sont dj disponibles sur le march. Le censeur peut aussi
utiliser un proxy HTTP obligatoire, comme dcrit prcdemment.

5-8-4 - La gestion de flux


La gestion de flux est une technique utilise par les gestionnaires d'un rseau pour lui permettre de fonctionner
de faon fluide en privilgiant certains types de paquets et en retardant d'autres types de paquets correspondant
certains critres. La gestion de flux est relativement similaire au contrle du trafic routier. En gnral, tous les
vhicules (les paquets) ont la mme priorit, mais certains vhicules sont temporairement mis en attente par des
contrleurs de trafic ou par des feux pour viter des embouteillages certains endroits. Dans le mme temps, certains
vhicules (pompiers, ambulances) peuvent avoir besoin d'atteindre leur destination plus vite et reoivent une priorit
par rapport aux autres vhicules qui sont retards. Une logique similaire est applicable aux paquets qui ncessitent
une latence faible pour des performances optimales, comme laVoIP.
La gestion de flux peut galement tre utilise par des gouvernements ou d'autres entits pour retarder les paquets
porteurs d'informations spcifiques. Si les censeurs veulent restreindre l'accs certains services, ils peuvent
aisment identifier les paquets lis ces services et accrotre leur latence en leur donnant une priorit faible. Cela
conduit les utilisateurs l'impression trompeuse que le site visit est lent ou peu fiable, ou cela peut tout simplement
dfavoriser le site en rendant l'usage peu agrable compar d'autres sites. Cette technique est parfois utilise
contre des rseaux de partage de fichiers en peer-to-peer comme BitTorrent par des FAI qui dfavorisent le partage
de fichiers.

- 30 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

5-8-5 - Le blocage de port


Filtrer individuellement des numros de port restreint l'accs des services particuliers sur un serveur, comme le
Web ou l'e-mail. Les services les plus rpandus sur Internet ont des numros de port caractristiques. La relation
entre les services et les numros de port est normalis par l'IANA (Internet Assigned Numbers Authority, autorit
des numros affects sur Internet ), mais il n'y a pas d'obligation. Ces recommandations permettent aux routeurs
de deviner quel service un paquet est destin. Ainsi, pour bloquer seulement le trafic Web d'un site, un censeur
pourrait ne bloquer que le port 80 parce que c'est celui gnralement utilis pour accder au Web.
L'accs aux ports peut tre contrl par l'administrateur du rseau ou de l'organisation o se trouve l'ordinateur que
vous utilisez, qu'il s'agisse d'une entreprise ou d'un cybercaf, par le FAI qui vous connecte Internet, ou par une
autre entit comme par exemple un organe de censure gouvernemental qui a accs aux connexions disponibles
chez le FAI. Des ports peuvent galement tre bloqus pour d'autres raisons que la censure de contenu : rduire les
spams, dcourager certains usages du rseau comme l'change de fichiers peer-to-peer, la messagerie instantane
ou les jeux en rseau.
Si un port est bloqu, tout le trafic sur ce port devient inaccessible. Les censeurs bloquent souvent les ports 1080,
3128 et 8080 parce que sont les ports de proxy les plus communs. Si c'est le cas, vous ne pourrez pas utiliser de
proxy qui utilise un de ces ports. Vous devrez recourir une autre technique de contournement ou bien trouver ou
crer des proxys qui coutent sur un port inhabituel.
Par exemple, dans une universit, seuls les ports 22 (SSH), 110 (POP3), 143 (IMAP), 993 (IMAP scuris), 995
(POP3 scuris) et 5190 (messagerie instantane ICQ) peuvent tre ouverts pour des connexions vers l'extrieur,
forant les internautes utiliser des techniques de contournement ou accder aux autres services Internet par des
ports non standards.

5-8-6 - Coupure d'Internet


La coupure complte d'Internet est un exemple de censure extrme, perptre par des tats en rponse des
vnements politiques et/ou sociaux brlants. Toutefois, la rupture complte des communications du rseau, aussi
bien domestiques qu'internationales, requiert un travail intense, puisqu'il est ncessaire de couper non seulement
les protocoles qui connectent le pays au rseau international, mais aussi les protocoles qui connectent les FAI entre
eux et avec leurs abonns. Des pays ont dj compltement coup l'accs Internet (le Nepal en 2005, la Birmanie
en 2007, l'gypte, la Libye et la Syrie en 2011) comme moyen de rprimer une agitation politique. Ces coupures ont
dur de quelques heures plusieurs semaines, bien que quelques personnes aient russi se connecter, en RTC
par l'intermdiaire d'un FAI tranger, ou en utilisant des accs de tlphonie mobile ou un lien satellitaire.
La rupture des connexions internationales, de ce fait, ne dtruit pas ncessairement la connexion entre les FAI
domestiques, ou la communication entre diffrents utilisateurs d'un mme FAI. Des tapes supplmentaires sont
raliser pour isoler compltement les utilisateurs d'un rseau interne. Pour cette raison, il est plus difficile de rompre
la connexion locale dans les pays comptant plusieurs FAI.

5-9 - Attaquer les diteurs


Les censeurs peuvent galement essayer de supprimer le contenu et les services leur source en s'attaquant la
capacit de l'diteur publier ou hberger l'information. Ceci peut tre accompli de plusieurs faons.

5-9-1 - Restrictions lgales


Parfois, les autorits peuvent induire les oprateurs de services censurer ou collaborer avec la censure. Certains
hbergeurs de blogs ou fournisseurs d'e-mail, par exemple, peuvent dcider de filtrer certains mots-cls sur leurs
serveurs, peut-tre la demande de gouvernements. Dans ce cas, il y a peu d'espoir qu'une quelconque technique de
contournement puisse contrer la censure de ces services. Nous concevons gnralement le contournement comme
un effort pour atteindre les services rseau dsirs situs ailleurs, comme un autre pays ou une autre juridiction.
- 31 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

5-9-2 - Dni de service


L o l'organisation dployant un systme de filtrage n'a pas l'autorit ni l'accs l'infrastructure rseau pour ajouter
des mcanismes de blocage conventionnels, des sites Web peuvent tre rendus inaccessibles en surchargeant le
serveur ou la connexion rseau. Cette technique connue sous le nom d'attaque DoS(Denial-of-Service, soit dni
de service ) peut tre mise en uvre depuis un unique ordinateur disposant d'une connexion rseau trs rapide.
Plus classiquement, le contrle d'un grand nombre d'ordinateurs est pris pour organiser une attaque DoS distribue
(DDoS).

5-9-3 - Suppression de nom de domaine


Comme expliqu prcdemment, la premire tape d'une requte Web est de contacter le serveur DNS local pour
trouver l'adresse IP de l'emplacement cherch. Enregistrer tous les noms de domaine existant serait infaisable donc
on utilise la place des rsolveurs rcursifs qui conservent des adresses vers d'autres serveurs DNS qui ont
plus de chance de connatre la rponse. Ces serveurs dirigeront le rsolveur rcursif vers les DNS suivants, jusqu'
un serveur autorit qui peut retourner la rponse.
Le DNS est organis de manire hirarchise, avec des domaines de premier niveau, rgionaux comme .uk et
.de , gnriques comme .org et .com . Les serveurs responsables de ces domaines dlguent la gestion
des sous-domaines comme example.com d'autres serveurs DNS et y redirigent les requtes concernant ces
domaines. Ainsi, si le serveur DNS de premier niveau supprime un nom de domaine, les rsolveurs rcursifs seront
incapables de trouver l'adresse IP et rendront le site inaccessible.
Les domaines de premiers niveaux gographiques sont habituellement grs par le gouvernement du pays en
question ou par une institution associe. Donc si un site est enregistr dans le domaine d'un pays qui interdit le
contenu hberg, il court le risque d'tre supprim.

5-9-4 - Saisie de serveur


Les serveurs hbergeant du contenu sont ncessairement localiss quelque part, tout comme l'administrateur qui les
gre. Si ces endroits sont sous le contrle lgal ou extra-lgal de quelqu'un oppos au contenu hberg, le serveur
peut tre dconnect ou les administrateurs contraints de le dsactiver.

5-10 - Intimidation des utilisateurs


Les censeurs peuvent aussi essayer de dcourager les utilisateurs de ne serait-ce qu'essayer d'accder au contenu
banni de plusieurs manires.

5-10-1 - Surveillance
Les mcanismes ci-dessus empchent d'accder un contenu banni, mais ils sont la fois grossiers et faillibles.
Une autre approche, qui peut tre applique en parallle au filtrage, est de surveiller les sites Web visits. Si un
accs un contenu prohib est dtect (ou une tentative d'y accder), alors des mesures lgales (ou extra-lgales)
pourraient tre utilises comme reprsailles.
Si la rpression est connue, elle pourrait dcourager d'autres de tenter d'accder aux contenus bannis, y compris
si les mesures techniques pour empcher l'accs sont insuffisantes. Dans certains endroits, les censeurs essaient
de crer l'impression que leurs agents sont partout et que tout le monde est surveill en permanence, que ce soit
le cas ou non.

- 32 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

5-10-2 - Techniques sociales


Des techniques sociales sont souvent utilises pour dcourager les utilisateurs d'accder un contenu inappropri.
Les familles peuvent placer l'ordinateur dans le salon o l'cran est visible de toutes les personnes prsentes plutt
que dans un lieu priv : c'est un moyen modr de dcourager les enfants d'accder des sites qui ne leur sont pas
adapts. Un bibliothcaire peut orienter les ordinateurs de faon que leurs crans soient visibles depuis son bureau.
Un cybercaf peut avoir une camra de vidosurveillance. Il pourrait y avoir une rglementation locale imposant de
telles camras et obligeant les utilisateurs s'enregistrer au moyen d'une carte nationale d'identit comportant une
photographie.

5-10-3 - Vol et destruction des infrastructures de communication


Les censeurs ont la possibilit d'interdire certains types de technologie de communication dans leur ensemble
certains endroits. Dans ce cas, ils peuvent ostensiblement rechercher, confisquer et dtruire du matriel du systme
de communication interdit dans le but de faire passer le message que cette utilisation ne sera pas tolre.

6 - Contournement et Scurit
Le type de scurit dont vous avez besoin dpend de vos activits et de leurs consquences. Certaines mesures
devraient tre pratiques par tous, que l'on se sente menac ou pas. Certaines pratiques de prudence en ligne
requirent plus d'efforts, mais sont ncessaires cause de restrictions svres de l'accs Internet. Vous pouvez tre
confront des attaques issues de technologies rapidement mises en uvre et dployes, des vieilles technologies,
de l'espionnage, ou bien d'une combinaison des trois. Ces facteurs peuvent changer souvent.

6-1 - Quelques bonnes pratiques de scurit


Il y a des mesures que chaque utilisateur d'ordinateur devrait prendre pour assurer sa scurit : protger les
informations relatives son rseau d'activistes ou garder secret son numro de carte de crdit. Cela dit, certains des
outils dont vous avez besoin sont les mmes.
Mfiez-vous des programmes qui vous promettent une scurit parfaite : la scurit en ligne est une combinaison
de bons logiciels et de comportements humains. La question de savoir ce qui devrait rester hors-ligne, qui
faire confiance et autres questions de scurit ne peut tre rsolue seulement par la technologie. Privilgiez des
programmes qui ont t audits ou listent les risques sur leur site Web.
Maintenez votre systme jour : les dveloppeurs de systmes d'exploitation fournissent des mises jour que vous
devriez installer rgulirement. Elles peuvent tre automatiques, la demande en saisissant une commande ou en
ajustant un paramtre de votre systme. Certaines de ces mises jour permettent votre systme d'tre plus efficace
et plus facile utiliser, d'autres corrigent des failles de scurit. Les attaquants sont rapidement au courant de ces
failles, quelquefois avant mme qu'elles soient corriges. Il est donc crucial de les corriger au plus vite.
Si vous utilisez encore Microsoft Windows, utilisez un antivirus et maintenez votre systme jour. Un programme
malveillant appel malware est un logiciel crit pour voler des informations ou utiliser votre ordinateur. Les virus et
les programmes malveillants peuvent obtenir un accs votre systme, faire des modifications et se rendre invisibles.
Ils peuvent vous tre envoys dans un e-mail, se trouver dans une page Web que vous visitez, ou faire partie d'un
fichier qui ne semble pas suspect. Les diteurs de logiciels antivirus cherchent constamment les nouvelles menaces
et les ajoutent la liste des choses que votre ordinateur bloquera. Pour permettre au logiciel de dtecter ces nouvelles
menaces, vous devez installer les mises jour ds qu'elles sont disponibles.
Utilisez des mots de passe srs : aucun systme saisie de mot de passe ne peut rsister la menace d'une
attaque brute, mais vous pouvez amliorer votre scurit en les rendant plus difficiles deviner. Utilisez des
combinaisons de lettres, chiffres, signes de ponctuation. Combinez minuscules et majuscules. Ne vous servez pas de
dates anniversaires, de numros de tlphone ou de mots qui puissent tre devins en cherchant des informations
publiques vous concernant.
- 33 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Utilisez des logiciels libres ou open source. Les logiciels open source sont distribus comme des produits la fois
fonctionnels ou amliorer aux utilisateurs et programmeurs. Cela assure plusieurs avantages en termes de scurit
par rapport aux logiciels propritaires (par opposition open source) et commerciaux, qui peuvent n'tre disponibles
dans votre pays que par des canaux illgaux cause des restrictions et frais d'export. Vous pourriez ne pas tre en
mesure de tlcharger les mises jour officielles pour une version pirate. Avec les logiciels libres, vous n'avez pas
besoin de chercher une version sans virus ni failles de scurit sur des sites suspects. Chaque version officielle sera
librement accessible depuis le site des auteurs. Si des failles de scurit apparaissent, elles peuvent tre dtectes
par des bnvoles ou des utilisateurs concerns. Une communaut de programmeurs travaillera l'laboration d'une
solution, souvent trs rapidement.
Utilisez des logiciels qui ne font pas le lien entre qui vous tes et o vous tes. Tout ordinateur connect Internet
possde une adresse IP. Celle-ci peut tre utilise pour dterminer votre position physique, simplement en la recopiant
dans un site public de Whois . Les proxys, VPN et Tor redirigent votre trafic via trois ordinateurs dissmins dans
le monde. Si vous vous servez d'un unique proxy, sachez que, tout comme un FAI, son fournisseur peut voir tout votre
trafic. Vous pouvez lui faire confiance, plus qu' votre FAI, mais les mmes avertissements s'appliquent n'importe
quel moyen de connexion. Consultez la section sur les proxys, Tor et les VPN pour en savoir plus sur les risques.
Dmarrez l'ordinateur sur des CD et des cls USB. Si vous utilisez un ordinateur public ou un ordinateur sur lequel
vous ne voulez pas laisser de trace, utilisez une version de GNU/Linux que vous pouvez lancer depuis un mdia
amovible. Un Live CD ou une cl USB de dmarrage peuvent servir utiliser un ordinateur sans avoir installer
quoi que ce soit.
Utilisez des applications portables : il y a aussi des versions portables des logiciels de contournement qui fonctionnent
sous Windows depuis une cl USB.
Restez jour : les efforts investis pour vous trouver peuvent changer. Une technologie qui fonctionne un jour peut
arrter de fonctionner ou ne plus tre sre le jour suivant. Mme si vous n'en avez pas besoin maintenant, sachez
o trouver des informations. Si le fournisseur du logiciel que vous utilisez offre un support technique, assurez-vous
d'en savoir assez ce propos avant que leurs sites Web ne soient bloqus.

6-2 - Un accs scuris aux rseaux sociaux


Dans le contexte de socits ferms et de gouvernements rpressifs, la surveillance devient une menace majeure
pour les utilisateurs de sites de rseaux sociaux, tout particulirement s'ils utilisent ces services pour coordonner des
activits citoyennes, ou pour s'engager dans l'activisme en ligne ou bien le journalisme citoyen.
Un problme central avec les plateformes de rseaux sociaux est la quantit de donnes prives que vous partagez
votre sujet, vos activits et vos contacts, et qui y a accs. Comme ces technologies voluent et l'accs aux rseaux
sociaux se fait de plus en plus via des tlphones portables, la rvlation de la golocalisation des utilisateurs un
instant donn devient aussi une menace significative.
Dans cette optique, certaines prcautions deviennent encore plus importantes. Vous devriez :

ajuster vos paramtres de confidentialit sur la plateforme du rseau social ;


savoir exactement quelles sont les informations que vous partagez et avec qui ;
comprendre les paramtres de golocalisation par dfaut et les ajuster si besoin ;
accepter dans votre rseau seulement les gens que vous connaissez vraiment et qui vous faites confiance ;
accepter dans votre rseau les gens qui seront suffisamment attentifs pour protger les informations prives
que vous partagez avec eux, ou apprenez-leur se protger ;
savoir que mme les personnes les plus attentives de votre rseau peuvent donner des informations si elles
sont menaces par votre adversaire. Pensez donc limiter le nombre de gens et les informations qui leurs
sont accessibles ;
savoir qu'accder votre plateforme de rseau social depuis un outil de contournement ne vous protgera
pas automatiquement de la plupart des menaces qui psent sur votre vie prive.

- 34 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Pour en savoir plus, lisez cet article de la Privacy Rights Clearinghouse : Social Networking Privacy : How to be
Safe, Secure and Social http://www.privacyrights.org/social-networking-privacy/#general-tips [NdT : lien en
anglais]

6-2-1 - Comment accder un rseau social quand il est filtr ?


Utiliser HTTPS pour accder aux sites Web est important. Si votre plateforme de rseau social propose un accs
en HTTPS, vous devriez vous y connecter que par ce biais et, si possible, le choisir par dfaut. Par exemple, sur
Facebook, vous pouvez modifier Compte > Paramtres du compte > Scurit du compte > Utiliser une connexion
scurise (https) pour Facebook lorsque c'est possible afin de vous connecter par dfaut en HTTPS votre compte
Facebook. Dans certains lieux, l'utilisation de la connexion HTTPS peut aussi vous permettre d'accder un service
autrement inaccessible. Par exemple, http://twitter.com/ a t bloqu en Birmanie alors que https://twitter.com/
reste accessible.
Si vous voulez protger votre anonymat et votre vie prive lorsque vous contournez le filtrage impos sur votre
service de rseau social, un tunnel SSH ou un VPN vous donneront de meilleures garanties qu'un proxy Web, en
particulier contre le risque de rvlation de l'adresse IP. L'utilisation d'un rseau anonymis tel que Tor peut se rvler
insuffisante parce que les plateformes de rseaux sociaux rendent aise la rvlation d'informations permettant
l'identification et exposant des dtails de vos contacts et relations.

6-3 - Utilisation plus sre des ordinateurs partags


Une proportion significative de la population, surtout dans les pays en voie de dveloppement, n'a pas d'accs Internet
domicile. Cela peuttre d son cot, au manque d'quipement en ordinateurs personnels ou des problmes
dans les infrastructures de communication ou du rseau lectrique.
Pour cette partie de la population, le seul moyen abordable et commode existant d'accder Internet est de recourir
des lieux o les ordinateurs sont partags entre plusieurs personnes. On peut citer les cybercafs, les tlcentres,
les stations de travail, les coles et les bibliothques.

- 35 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

6-3-1 - Avantages potentiels des ordinateurs publics


Accder Internet depuis un ordinateur public offre certains avantages :

vous pouvez obtenir des conseils et de l'assistance technique des autres utilisateurs ou de l'quipe technique
sur la faon de contourner le filtrage ;
les outils de contournement peuvent tre dj installs et configurs ;
d'autres utilisateurs peuvent partager avec vous des informations, hors-ligne, l'abri de la censure ;
si vous n'tes pas un utilisateur rgulier d'un quipement informatique, si vous ne fournissez pas des
documents d'identit l'oprateur, et si vous ne vous connectez pas en ligne avec votre vritable nom ou
ne divulguez pas d'informations vridiques, il est difficile de vous identifier en se basant sur votre activit en
ligne.

6-3-2 - Principaux risques d'utilisation des ordinateurs publics


Le fait que vous accdiez Internet dans un espace public ne vous rend pas anonyme et ne vous protge pas. C'est
mme bien souvent l'exact oppos. Parmi les principales menaces :
- 36 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

le propritaire de l'ordinateur, ou mme une personne qui a utilis l'ordinateur avant vous, peut facilement
programmer l'ordinateur pour espionner ce que vous faites, par exemple enregistrer tous vos mots de passe.
L'ordinateur peut aussi tre programm pour contourner ou annuler les protections des logiciels de scurit et
de confidentialit que vous utilisez ;
dans certains pays tels la Birmanie et Cuba, les clients des cybercafs sont obligs de montrer leur carte
d'identit ou passeport avant d'utiliser le service. Cette information d'identit peut tre enregistre et classe
avec l'historique de navigation des clients ;
chaque donne que vous laissez sur l'ordinateur que vous avez utilis peut tre journalise (historique de
navigation, cookies, fichiers tlchargs, etc.) ;
les logiciels ou matriels de journalisation de la frappe clavier installs sur l'ordinateur du client peuvent
enregistrer chaque caractre saisi pendant votre session, comme votre mot de passe, avant mme que
cette information soit envoy sur Internet. Au Vietnam, un clavier virtuel apparemment inoffensif pour taper
des caractres vietnamiens a t utilis par le gouvernement pour surveiller l'activit des utilisateurs de
cybercafs et d'autres accs publics ;
votre session peut tre enregistre par un logiciel spcial qui ralise des captures d'cran intervalles
rguliers, surveille par vidosurveillance ou simplement par une personne telle que le responsable du
cybercaf qui regarde par-dessus votre paule.

6-3-3 - Ordinateurs publics et censure


En plus de la surveillance, les utilisateurs des ordinateurs publics se voient souvent offrir un accs limit Internet
et doivent faire face des obstacles supplmentaires pour utiliser leur solution de contournement favorite.

Dans certains pays, comme la Birmanie, les propritaires de cybercafs doivent disposer des affiches sur la
censure du Web et sont responsables du respect des lois de censure au sein de leur entreprise. Des filtrages
supplmentaires peuvent tre mis en place par les gestionnaires de cybercaf (contrle et filtrage ct client),
pour complter le filtrage fait au niveau des FAI ou au niveau national.
Les utilisateurs peuvent tre incits par les restrictions prsentes viter de visiter certains sites Web par
peur de la rpression, renforant ainsi la censure.
- 37 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Les ordinateurs sont souvent configurs pour empcher les utilisateurs d'installer un quelconque logiciel, y
compris les logiciels de contournement, ou de brancher un appareil sur le port USB (comme des cls USB).
Cuba, les autorits ont commenc dployer un logiciel de contrle pour les cybercafs, AvilaLink, qui
empche les utilisateurs d'installer ou d'excuter certains logiciels ou de lancer des applications depuis une
cl USB.
L'ordinateur peut tre configur pour empcher les internautes d'utiliser un autre navigateur qu'Internet
Explorer, afin d'viter l'utilisation d'extensions pour des navigateurs comme Mozilla Firefox ou Google Chrome
ddies la vie prive ou au contournement.

6-3-4 - Meilleures pratiques de la scurit et du contournement


Selon l'environnement dans lequel vous vous servez d'un ordinateur public, vous pouvez essayer ce qui suit :

identifiez les mesures de surveillance mises en place d'aprs la liste prcdemment numre
(vidosurveillance, surveillance humaine, keyloggers, etc.) et adaptez votre comportement ;
excutez des logiciels de contournement depuis une cl USB ;
utilisez un systme d'exploitation que vous contrlez grce un Live CD ;
changez rgulirement de cybercaf si vous craignez la surveillance rcurrente, cantonnez-vous au mme si
vous pensez qu'il est sr ;
amenez votre propre ordinateur portable au cybercaf et utilisez-le la place des ordinateurs publics.

6-4 - Confidentialit et HTTPS


Certains rseaux filtrs utilisent en priorit, voire exclusivement, du filtrage par mots-clefs plutt que de bloquer des
sites en particulier. Des rseaux peuvent bloquer toute communication utilisant des mots-clefs considrs comme
sensibles d'un point de vue politique, religieux ou culturel. Ce blocage peuttre ostensible ou dguis en erreur
technique. Par exemple, certains rseaux font apparaitre une erreur lorsque vous cherchez quelque chose et que
l'oprateur du rseau pense que cela est indsirable. Ainsi, il y a moins de chances que les utilisateurs dnoncent
une censure.
Si le contenu des communications n'est pas chiffr, il sera visible par l'quipement rseau du FAI comme les routeurs
et les pare-feux, o la censure et la surveillance base de mots-clefs peuvent tre mises en place. Cacher le contenu
des communications l'aide du chiffrement rend la tche de la censure bien plus difficile parce que l'quipement
rseau ne peut plus distinguer les communications qui contiennent les mots-clefs interdits des autres.
Utiliser le chiffrement pour garder les communications confidentielles vite aussi que les quipements rseau ne
journalisent les communications pour les analyser et cibler des individus d'aprs les faits qu'ils ont lu ou crit.

6-4-1 - Qu'est-ce que le HTTPS ?


Le HTTPS est une version scurise du protocole HTTP utilise pour accder aux sites Web. Il fournit une mise jour
de scurit pour l'accs aux sites Web en utilisant le chiffrement pour empcher l'coute et l'usurpation des contenus
de vos communications. Utiliser HTTPS pour accder un site peut empcher l'oprateur rseau de savoir quelle
partie du site vous utilisez ou quelles informations vous envoyez et recevez. Le support du HTTPS est dj assur
dans tous les navigateurs Web connus, donc pas besoin de logiciel pour l'utiliser.
Habituellement, si un site propose l'HTTPS, vous pouvez accder la version scurise du site en commenant
l'URL par https:// la place de http://. Vous pouvez aussi savoir si vous utilisez la version scurise du site en
regardant si l'adresse affiche dans la barre de navigation de votre navigateur Web commence par https://.
Tous les sites n'ont pas de version HTTPS. Peut-tre moins de 10% des sites web en proposent une. En revanche,
les sites le faisant comprennent la plupart des sites les plus utiliss. Un site Web n'est disponible en HTTPS que si le
propritaire du serveur le configure pour. Les experts en scurit exhortent rgulirement les sites Web de le faire,
et le support de HTTPS crot rgulirement.
- 38 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Si vous essayez d'accder un site via HTTPS et recevez une erreur, a ne veut pas toujours dire que votre rseau
bloque le site. Ce peut tre simplement que le site n'est pas disponible en HTTPS ( qui que ce soit). Cependant,
certains types de message d'erreur peuvent montrer que quelqu'un bloque de manire active le site ou usurpe la
connexion, en particulier si le site est cens tre disponible en HTTPS.

6-4-2 - Exemples de sites proposant le HTTPS


Voici quelques exemples de sites clbres qui proposent le HTTPS. Dans certains cas, son utilisation est optionnelle,
non obligatoire, et vous devez donc choisir explicitement la version scurise du site afin d'en bnficier.
Nom du site
Facebook
Gmail
Google Search

Version HTTP
http://www.facebook.com/
http://mail.google.com/
http://www.google.com/

Twitter
Wikipedia

http://twitter.com/
http://en.wikipedia.org/

Windows Live Mail (MSN


Hotmail)

http://mail.live.com/
http://www.hotmail.com/

Version HTTPS
https://www.facebook.com/
https://mail.google.com/
https://
encrypted.google.com/
https://twitter.com/
https://
secure.wikimedia.org/
wikipedia/en/wiki/
https://mail.live.com/

Si vous faites une recherche Google depuis https://encrypted.google.com/ plutt que depuis http://
www.google.com/, votre oprateur rseau ne sera pas capable de connatre les termes de votre recherche. Il ne
pourra donc pas bloquer les recherches inappropries (mais l'oprateur rseau pourrait dcider de bloquer
encrypted.google.com en entier). De mme, si vous utilisez Twitter travers https://twitter.com/ plutt que http://
twitter.com/, l'oprateur rseau ne pourrait pas voir les tweets que vous lisez, les tags que vous consultez ou ce
que vous y postez, ni avec quel compte vous vous connectez (mais l'oprateur rseau peut dcider de bloquer les
accs twitter.com en HTTPS).

6-4-3 - HTTPS et SSL


HTTPS utilise un protocole de scurit nomm TLS (pour Transport Layer Security) ou SSL (pour Secure Sockets
Layer). Vous pouvez entendre des gens parler d'un site qui utilise SSL ou que c'est un site SSL . Dans le
contexte d'un site Web, cela signifie que le site est disponible en HTTPS.

6-4-4 - Utiliser HTTPS en plus d'une technique de contournement


Les techniques de contournement qui utilisent le chiffrement ne se substituent pas l'utilisation de HTTPS, parce
que le rle de ce chiffrement est diffrent.
Pour de nombreuses techniques, dont les VPN, proxys et Tor, il est toujours possible et pertinent d'utiliser des
adresses HTTPS quand vous accdez un site bloqu. Cela assure une plus grande scurit et empche le
fournisseur de l'outil de contournement lui-mme de savoir ce que vous faites. Ce peut tre important mme si vous
lui faites confiance, parce que celui-ci (ou le rseau dont il se sert) pourrait tre infiltr ou subir des pressions.
Certains dveloppeurs de techniques de contournement comme Tor exhortent avec virulence les utilisateurs
toujours utiliser HTTPS, pour tre srs que les relais eux-mmes ne puissent pas les espionner. Vous pouvez en
lire plus sur ce problme sur https://blog.torproject.org/blog/plaintext-over-tor-still-plaintext [NdT: en anglais].
Utiliser le HTTPS ds que possible est une bonne habitude prendre, mme lorsqu'on utilise dj d'autres techniques
de contournement.

- 39 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

6-4-5 - Trucs et astuces d'utilisation de HTTPS


Si vous aimez enregistrer les sites que vous visitez rgulirement dans vos marque-pages afin de ne pas avoir
taper nouveau l'adresse complte, souvenez-vous d'enregistrer la version scurise.
Dans Mozilla Firefox, vous pouvez installer l'extension HTTPS Everywhere pour activer automatiquement HTTPS
quand vous visitez un site connu pour le proposer. L'extension est disponible cette adresse : https://www.eff.org/
https-everywhere/.

6-4-6 - Ne pas utiliser HTTPS, les risques


Quand vous n'utilisez pas HTTPS, un oprateur rseau, comme votre FAI ou l'oprateur d'un pare-feu national, peut
enregistrer tout ce que vous faites ainsi que le contenu de certaines pages auxquelles vous accdez. Ils peuvent
utiliser cette information pour bloquer certaines pages ou crer des documents pouvant tre utiliss contre vous
plus tard. Ils peuvent aussi modifier le contenu de pages Web pour supprimer certaines informations et insrer des
logiciels malveillants pour vous espionner ou infecter votre ordinateur. Dans de nombreux cas, d'autres utilisateurs
du mme rseau peuvent aussi faire ces choses sans tre l'oprateur officiel du rseau.
En 2010, certains de ces problmes ont t amplifis par un programme appel Firesheep , qui permet aux
utilisateurs d'un rseau de prendre le contrle des comptes sociaux des autres utilisateurs trs facilement. Firesheep
fonctionnait parce que, au moment o il a t cr, ces sites de rseaux sociaux ne proposaient gnralement pas le
HTTPS, ou de manire limite pour protger uniquement certaines parties du site. Cette dmonstration a fortement
attir l'attention des mdias et amen davantage de sites demander l'utilisation de HTTPS, ou du moins offrir un
accs HTTPS optionnel. Cela a aussi permis des personnes sans connaissances techniques d'usurper le compte
d'autres personnes.
En janvier 2011, durant une priode de troubles politiques en Tunisie, le gouvernement a commenc intercepter
les connections des utilisateurs de Facebook pour voler leurs mots de passe. Ce fut fait en modifiant la page de
connexion de Facebook et en ajoutant de manire invisible un logiciel qui envoyait des informations de connexion
aux autorits. De telles modifications sont techniquement simples effectuer et pourrait tre faites par tout oprateur
rseau tout moment. Pour autant que l'on sache, les utilisateurs tunisiens de Facebook qui utilisaient HTTPS taient
compltement protgs.

6-4-7 - Risques d'utilisation de HTTPS


Quand c'est possible, utiliser HTTPS est presque toujours plus sr qu'utiliser HTTP. Mme si quelque chose se passe
mal, cela ne devrait pas rendre vos communications plus faciles espionner ou filtrer. Essayez d'utiliser HTTPS l
o vous pouvez a du sens, mais sachez qu'en principe le chiffrement peut tre lgalement restreint dans certains
pays. Le HTTPS ne fournit pas toutefois une protection complte dans certains cas.

6-4-8 - Les avertissements de certificat


Parfois, quand vous essayez d'accder un site en HTTPS, votre navigateur Web affichera un message dcrivant
un problme avec le certificat numrique du site. Le certificat est utilis pour assurer la scurit de la connexion. Ces
avertissements sont l pour vous protger des attaques, ne les ignorez pas. Si vous les ignorez ou les contournez,
vous serez peut-tre en mesure d'utiliser le site mais limiterez la capacit de HTTPS protger vos communications.
Dans ce cas, l'accs au site ne sera pas plus scuris que par une connexion HTTP ordinaire.
Si vous tes confront un avertissement de certificat, vous devriez le rapporter par e-mail au webmaster du site
auquel vous tentez d'accder afin qu'il corrige le problme.
Si vous utilisez un site en HTTPS mont par une personne, comme certains proxys Web, vous pourriez recevoir une
erreur de certificat parce que celui-ci est autosign, signifiant que le navigateur n'a pas de moyen de dterminer si
la communication est sur coute. Pour certains de ces sites, vous n'aurez pas d'autre alternative que d'accepter le
- 40 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

certificat autosign si vous voulez y accder. Cependant, vous devriez essayer de vous assurer par un autre moyen,
comme l'e-mail ou la messagerie instantane, que le certificat est celui attendu, ou regarder si c'est toujours le mme
lorsque vous utilisez une autre connexion Internet depuis un autre ordinateur.

6-4-9 - Le contenu mlang


Une page Web est gnralement compose de nombreux lments diffrents qui peuvent se trouver diffrents
endroits et tre rcuprs sparment les uns des autres. Parfois un site utilisera le HTTPS pour certains lments
de la page Web, mais seulement du HTTP pour les autres. Par exemple, un site pourrait ne permettre qu'un accs
HTTP pour accder certaines images. En fvrier 2011, le site scuris de Wikipdia rencontra ce problme. Le
texte des pages pouvait tre rcupr en HTTPS alors que toutes les images taient rcupres en http : les images
pouvaient ainsi tre identifies et bloques, ou utilises pour dterminer quelle page Wikipdia l'utilisateur lisait.

6-4-10 - Redirection vers la version HTTP d'un site


Certains sites utilisent HTTPS de manire limite et forcent les utilisateurs retourner un accs HTTP mme
aprs une connexion en HTTPS. Par exemple, certains sites utilisent HTTPS pour les pages de connexion, o les
utilisateurs entrent leurs identifiants de compte, mais le HTTP pour les autres pages une fois l'utilisateur connect.
Ce genre de connexion rend les utilisateurs vulnrables la surveillance. Vous devriez y faire attention. Si vous tes
redirig vers une page non scuris durant votre navigation sur un site, vous n'avez plus la protection du HTTPS.

6-4-11 - Rseaux et pare-feux bloquant HTTPS


cause de la manire dont HTTPS fait entrave la surveillance et au blocage, certains rseaux bloquent
compltement HTTPS pour l'accs certains sites, ou mme bloquent l'utilisation de HTTPS compltement. Dans
ce cas, vous pouvez tre contraint d'utiliser la version non scurise de ces sites. Vous pourriez vous retrouver
incapable d'accder un site cause du blocage de HTTPS. Si vous utilisez HTTPS Everywhere, ou certains logiciels
similaires, vous ne pourrez pas utiliser certains sites parce qu'ils ne permettent pas la connexion non scurise.
Si votre rseau bloque le HTTPS, vous devez comprendre que l'oprateur rseau peut voir et enregistrer toutes
vos activits de navigation. Dans ce cas, vous devriez essayer d'autres techniques de contournement, en particulier
celles qui offrent d'autres formes de chiffrement, comme les VPN et les proxys SSH.

6-4-12 - Utilisation de HTTPS depuis un ordinateur non sr


Le HTTPS ne protge que le contenu de vos communications lorsqu'elles transitent sur Internet. Il ne protge pas
votre ordinateur ni les contenus affichs sur votre cran ou ceux de votre disque dur. Si l'ordinateur que vous utilisez
est public ou, d'une quelconque manire non sr, il pourrait contenir un logiciel de contrle, d'espionnage ou de
censure qui enregistre ou bloque certains mots-cls sensibles. Dans ce cas, la protection offerte par HTTPS pourrait
se rvler moins efficace, puisque le contrle et la censure viendraient de l'ordinateur lui-mme plutt que d'un parefeu du rseau.

6-4-13 - Vulnrabilit du systme de certificats de HTTPS


Le systme de certificats par autorit de HTTPS utilis pour scuriser les connexions, PKI (Public Key Infrastructure,
infrastructure cls publiques ), a certaines vulnrabilits. Ainsi, un agresseur comptent ayant sa disposition
les ressources adquates pourrait faire en sorte que votre navigateur n'affiche pas d'avertissement lors d'une attaque.
On ne sait pas encore clairement si cela s'est dj produit quelque part. Ce n'est pas une raison pour se passer de
HTTPS puisque, mme dans le pire des cas, une connexion HTTPS n'est pas moins sr qu'une connexion HTTP.

- 41 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

7 - Trucs et astuces
Il existe un certain nombre de techniques pour contourner le filtrage Internet. Si votre objectif est seulement d'afficher
des pages ou utiliser des services en ligne bloqus o vous vous trouvez, et que vous ne vous souciez pas du fait
que votre contournement soit dtect ou observ, ces techniques pourraient vous suffire :

utiliser HTTPS ;
utiliser des noms de domaine ou URL alternatifs pour afficher le contenu bloqu ;
utiliser des sites tiers pour afficher le contenu bloqu ;
passer par des passerelles d'e-mail pour recevoir les pages bloques.

7-1 - Utiliser HTTPS


HTTPS est la version scurise du protocole HTTP utilis pour accder aux sites web.
Dans certains pays, et si le site que vous souhaitez visiter a activ HTTPS, tapez simplement l'adresse (URL) en
commenant par https:// la place de http://https://. peut vous permettre d'accder au site, mme si l'adresse est
bloque.
Par exemple, http://twitter.com/ a t bloqu en Birmanie, alors que https://twitter.com/ tait accessible.
Pour plus de dtails sur cette technique, lisez le chapitre Confidentialit et HTTPS et le chapitre HTTPS
Everywhere .

7-2 - Des noms de domaine et des URL alternatives


L'un des moyens les plus courants pour censurer un site Web consiste bloquer l'accs son nom de domaine,
par exemple news.bbc.co.uk . Cependant, les sites restent souvent accessibles par d'autres noms de domaine.
Par exemple : newsrss.bbc.co.uk . Si un nom de domaine est bloqu, essayez de dcouvrir si le contenu est
disponible avec un autre nom de domaine.
Vous pouvez galement essayer d'accder aux versions spciales que certains sites Web proposent pour les
smartphones. Il s'agit souvent des mmes URL, au dbut desquelles on ajoute "m" ou "mobile", par exemple :

http://m.google.com/mail (Gmail) ;
http://mobile.twitter.com ;
http://m.facebook.com ou http://touch.facebook.com ;
http://m.flickr.com ;
http://m.spiegel.de ;
http://m.hushmail.com.

7-3 - Utiliser des sites tiers


Il y a de nombreuses manires d'accder au contenu d'une page web en passant par un site tiers plutt que par
le site source.

- 42 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

7-3-1 - Les pages en cache


De nombreux moteurs de recherche conservent des copies de pages Web prcdemment indexes que l'on appelle
les pages en cache. Lorsque vous recherchez un site Web, cherchez le petit lien En cache ct de vos rsultats
de recherche. Dans la mesure o vous rcuprez une copie de la page bloque depuis les serveurs du moteur de
recherche, et non pas depuis le site, il se peut que vous puissiez accder au contenu bloqu. Certains pays ont
cependant entrepris de bloquer galement les services de cache.

7-3-2 - Agrgateurs RSS


Les agrgateurs RSS (Really Simple Syndication, comprenez syndication vraiment simple ) sont des sites
Web qui vous permettent de vous abonner et de lire les flux RSS qui sont constitus des actualits ou autres
contenus proposs par les sites que vous avez choisis. Pour en savoir davantage sur leur utilisation, consultez
http://rssexplained.blogspot.com. Un agrgateur RSS se connecte aux sites, tlcharge les flux que vous avez
slectionns, et les affiche.
C'est l'agrgateur RSS qui se connecte aux sites Web, pas vous. Vous pourrez donc peut-tre accder de cette
manire au contenu des sites bloqus. Cette technique n'est valable que pour les sites Web qui offrent un flux
RSS de leur contenu, bien entendu, tels que les weblogs et les sites d'information. Il y a de nombreux agrgateurs
RSS en ligne gratuits comme Google Reader http://reader.google.com, Bloglines http://www.bloglines.com ou
FriendFeed http://friendfeed.com.
Ci-dessous, un exemple d'affichage de liens par Google Reader :

- 43 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

7-3-3 - Traducteurs
Il existe de nombreux traducteurs linguistiques en ligne, souvent fournis par les moteurs de recherche. Si vous
consultez un site Web par l'intermdiaire d'un service de traduction, c'est ce service qui accde au site, pas vous.
Cela vous permet de lire du contenu bloqu traduit dans de nombreuses langues diffrentes.
Vous pouvez utiliser le service de traduction pour contourner le blocage, mme si vous n'avez pas besoin de traduire
le texte. Vous le faites en choisissant comme langue source une langue qui n'apparait pas sur la page Web originale
vers une langue quelconque. Par exemple, pour utiliser un tel service afin de voir un site Web en anglais, choisissez
la traduction du chinois en anglais. Le service de traduction ne traduira que les sections en chinois, s'il y en a, et
laissera inchanges les sections en langue anglaise qui constituent le reste de la page.
Parmi les services de traduction les plus connus, on trouve Babelfish http://babelfish.yahoo.com et Google
Traduction http://translate.google.com.
L'exemple ci-dessous illustre les trois tapes ncessaires pour consulter une page dans Babelfish. D'abord,
renseignez l'URL de la page Web que vous voulez visiter :

Choisissez ensuite la langue dans laquelle vous souhaitez lire le site Web. Dans cet exemple nous disons Babelfish
de traduire du coren en anglais. Puisqu'il n'y a pas de coren dans le texte d'origine, la page restera identique.

- 44 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Une fois la langue choisie, cliquez sur Translate et la page s'affiche.

Bien sr, il faut que le site de traduction lui-mme soit accessible, ce qui n'est pas toujours le cas car les autorits qui
exercent le blocage connaissent l'utilisation possible des outils de traduction pour le contournement. D'aprs http://
www.herdict.org, le site http://translate.google.com n'est pas accessible en Arabie saoudite.

- 45 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

7-3-4 - Les filtres faible bande passante


Il s'agit de services Web conus pour rendre la navigation Web plus facile dans les endroits o les vitesses de
connexion sont restreintes. Ils suppriment ou rduisent les images, enlvent les publicits et compressent le site Web
pour faire en sorte qu'il soit plus lger et se tlcharge plus rapidement.
Comme pour les services d'agrgation ou de traduction, vous pouvez aussi utiliser les filtres faible bande passante
pour contourner le blocage de sites en les consultants depuis ce service plutt que depuis votre ordinateur. Un filtre
faible bande passante utile est disponible cette adresse http://loband.org.

7-3-5 - Les archives du Web


Le site archive.org Wayback Engine sur http://www.archive.org/web/web.php permet aux utilisateurs de voir
des versions archives de pages Web. Des millions de sites Web et les donnes associes (images, code source,
documents, etc.) sont sauvegardes dans une immense banque de donnes.
Tous les sites Web ne sont pas disponibles cependant, certains propritaires de sites Web choisissent d'en exclure
leur site et les sauvegardes prennent longtemps avant d'tre ajoutes.

7-4 - Utiliser les services d'e-mail


Les services d'e-mail et de webmail peuvent tre utiliss pour partager des documents avec des groupes d'amis ou
de collgues, et mme naviguer sur le Web.

7-4-1 - Accder aux pages Web via l'e-mail


l'instar des filtres faible bande passante, il existe des services destins aux connexions Internet lentes ou instables
qui permettent de demander une page Web par e-mail. Ces services envoient une rponse e-mail contenant la page
Web demande dans le corps du message ou bien comme pice jointe. Ils peuvent tre assez inconfortables
utiliser, puisqu'il faut envoyer une requte spare pour chaque page Web et attendre la rponse. Dans certaines
situations, ils peuvent tre trs efficaces pour atteindre des pages Web bloques, tout spcialement en accdant
un service de webmail scuris.

7-4-2 - Web2mail
L'un de ces services est web2mail, http://web2mail.com/. Pour l'utiliser, envoyez un e-mail
www@web2mail.comwww@web2mail.com contenant l'adresse URL de la page Web que vous voulez consulter
dans l'objet du message. Vous pouvez aussi effectuer des recherches Web simples en indiquant les termes dans le
sujet. Par exemple, vous pouvez chercher des outils pour le contournement de la censure en tapant : rechercher
outils contournement censure dans l'objet de l'e-mail puis en l'envoyant .

7-4-3 - EmailTheWeb
Un autre service du mme genre, EmailTheWeb, http://www.emailtheweb.com, permet d'envoyer une page Web
n'importe qui, y compris vous-mme. Pour envoyer une page par e-mail, vous devrez vous inscrire sur le site ou
bien utiliser votre compte Gmail. Le service gratuit vous permet d'envoyer jusqu' 25 pages par jour.
Vous trouverez davantage d'information et de support sur ce sujet sur la liste de diffusion ACCMAIL. Pour
vous y enregistrer, envoyez un e-mail contenant SUBSCRIBE ACCMAIL dans le corps du message
listserv@listserv.aol.com.

- 46 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

7-4-4 - RSS vers e-mail


Certaines plateformes offrent un service similaire au Web vers e-mail, mais avec les flux RSS plutt que des pages
Web. Voici une liste non exhaustive :

https://www.feedmyinbox.com ;
http://www.myrssalerts.com ;
http://www.feedmailer.net ;
http://blogtrottr.com.

7-4-5 - FoE
Le service FoE(Feed over Email, comprenez transmission par e-mail ) est un autre projet du mme genre. Cr
par Sho Sing Ho du Broadcasting Board of Governors, il est toujours en cours de dveloppement l'heure o ces
lignes sont crites. La progression du projet peut tre suivie ici : http://code.google.com/p/foe-project.

7-4-6 - Sabznameh
Si vous cherchez accder aux informations persanes censures depuis l'intrieur des frontires de l'Iran, vous
devriez vous intresser Sabznameh. Cette plateforme robuste et volutive de Feed over Email permet des lecteurs
de nouvelles indpendantes d'accder par e-mail aux contenus bloqus.
Le moyen le plus simple d'accder Sabznameh est d'envoyer un e-mail vide (sans sujet ni corps)
help@sabznameh.com. Ainsi vous pouvez vous enregistrer mme sans avoir accs http://sabznameh.com.
Vous recevrez en rponse un e-mail qui vous guidera tape par tape pour vous enregistrer une ou plusieurs des
publications disponibles.

7-4-7 - Utiliser un webmail pour partager des documents


Si vous essayez de partager des documents en ligne mais voulez contrler qui y a accs, vous pouvez les conserver
dans un espace priv qui ne sera visible qu' ceux connaissant le bon mot de passe. Un moyen simple de partager
des documents parmi des petits groupes d'amis ou de collgues est d'utiliser un compte de webmail comme Gmail,
https://mail.google.com, et de partager les identifiants avec les personnes qui vous voulez donner accs aux
documents. La plupart des fournisseurs de webmail sont gratuits, il est facile de changer rgulirement de compte,
rendant plus difficile pour quelqu'un d'extrieur au groupe de tracer ce que vous faites. Vous trouverez une liste de
webmails gratuits ici : http://www.emailaddresses.com/email_web.htm.

7-5 - Les risques et les avantages


Ces techniques simples sont rapides et faciles utiliser. Vous pouvez les essayer avec un effort minimal. Beaucoup
d'entre elles fonctionnent dans bien des situations. Cependant, elles sont aussi faciles dtecter et bloquer. Puisque
la plupart n'enregistrent ni ne cachent vos communications, elles sont aussi vulnrables aux contrles et blocages
par mots-clefs.

8 - Soyez Cratif
Si votre fournisseur d'accs Internet (FAI) censure l'accs certains sites Web ou services, vous pouvez utiliser
les outils prsents dans les autres chapitres de ce livre. Vous pouvez aussi imaginer de nouveaux moyens pour
accder librement une information, comme suit :

- 47 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

8-1 - Utiliser des FAI alternatifs


Parfois, la rgulation du filtrage n'est pas applique de faon uniforme et cohrente par tous les FAI. Les gros
fournisseurs, avec un grand nombre d'abonns, tout comme les entreprises de tlcommunications nationalises,
sont soumis un contrle plus fort et une rpression plus importante que les start-ups. En 2002, le gouvernement
allemand a adopt une loi rgulant Internet qui ne s'appliquait aux FAI que dans un Land. Les utilisateurs ont pu
contourner la rglementation en s'abonnant un FAI disposant d'une tendue nationale aux installations situes dans
d'autres rgions du pays. De la mme faon, une loi Allemande, impose en 2010, ne devait ne concerner que les
FAI ayant plus de 10 000 abonns (pour viter une fuite de la liste noire). Elle tait facilement contournable si l'on
s'abonnait de petits FAI locaux. Pendant la rvolution gyptienne de 2011, il a t dit que Noor DSL tait le dernier
FAI obir l'ordre d'teindre Internet cause de sa part de march relativement faible (8 %) et l'importance de ses
clients. Parmi eux, la bourse gyptienne, la banque nationale d'gypte et Coca-Cola.
Les FAI alternatifs peuvent aussi tre trouvs l'tranger et quelques entreprises ont mme renonc faire payer
un abonnement aux utilisateurs rsidant dans un pays o il y a de graves troubles politiques. Pendant les rvoltes
de 2011 en Libye et en gypte, plusieurs citoyens ont mis disposition des informations sur la situation politique
et sociale de leurs pays respectifs en connectant leur modem bas dbit des FAI trangers, ou en utilisant des
techniques de communication alternatives comme le satellite, la transmission radio par paquets ou les connexions
non-filtres de multinationales ou d'ambassades.

8-2 - Les rseaux mobiles


Les rseaux mobiles sont des moyens de plus en plus populaires pour dissminer et accder l'information noncensure, en partie par le fort taux de pntration dans les pays o le cot d'un ordinateur ou d'une connexion
Internet personnelle est prohibitif. Beaucoup de fournisseurs de solutions mobiles ne sont pas des FAI, leurs rseaux
ne sont pas concerns de la mme faon par les restrictions. Cependant, ces rseaux sont habituellement plus faciles
contrler et frquemment sujet une surveillance tendue.
Des activistes, dans diffrents pays, ont utilis leurs tlphones et des logiciels Open source gratuits comme
FrontlineSMS (http://www.frontlinesms.com) pour grer des campagnes bases sur les SMS et leur permettre l'accs
des services de microblogging comme Twitter. Un ordinateur faisant tourner FrontlineSMS et tant connect
Internet peut servir de plateforme d'autres utilisateurs pour poster de l'information sur Internet l'aide de leurs
tlphones mobiles.
Les rseaux mobiles peuvent aussi tre utiliss par des priphriques alternatifs. Le Kindle 3G, un lecteur de livres
numriques d'Amazon, par exemple, est vendu avec un abonnement mobile international gratuit, qui permet l'accs
gratuit Wikipdia travers les rseaux mobiles dans plus de 100 pays.

8-3 - Ne pas utiliser Internet


Parfois, l'accs Internet est compltement restreint et les activistes sont obligs d'utiliser des moyens alternatifs pour
distribuer et accder une information non-censure. En 1989, bien avant la gnralisation d'Internet, des tudiants
de l'Universit du Michigan ont achet un fax pour envoyer des rsums des mdias internationaux aux universits,
aux entits gouvernementales, aux hpitaux et aux principales entreprises en Chine pour offrir une alternative aux
rapports gouvernementaux propos des vnements de la place Tiananmen.
Si votre accs internet est restreint, prenez en compte la possibilit d'changer des informations en peer to peer
travers des moyens alternatifs. L'infrarouge (IrDA) et le bluetooth sont disponibles sur beaucoup de tlphones
rcents et peuvent tre utiliss pour transfrer des donnes sur de courtes distances. D'autres projets, comme la
Pirate Box (http://wiki.daviddarts.com/PirateBox), utilisent le Wi-Fi et des logiciels Open source gratuits pour
crer des priphriques de partage de fichiers mobiles. Dans les pays o Internet a un faible taux de pntration,
comme Cuba. Les cls USB sont aussi de plus en plus utilises par les gens qui veulent distribuer une information
non-censure. Parmi d'autres technologies utilises par les activistes pendant les vnements politiques de 2011
en Libye et en gypte, on relevait le fax, le speak2tweet (une plateforme lance par Google et Twitter qui met
disposition des numros de tlphone pour tweeter par l'intermdiaire d'un rpondeur tlphonique) et les SMS.
- 48 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

8-4 - Utiliser des technologies trs vieilles ou trs rcentes


Souvent, une censure utilise les techniques de filtrage et de surveillance sur les protocoles et services
Internet standards. Essayez d'utiliser des technologies trs vieilles ou trs rcentes qui ne sont ni bloques ni
surveilles. Avant l'avnement des logiciels de messagerie instantane (Windows Live Messenger, AIM, etc.), les
communications de groupes utilisaient IRC (Internet Chat Relay), un protocole qui permet l'change de messages
texte en temps rel sur Internet. Mme s'il est moins populaire que ses successeurs, IRC existe toujours et est toujours
utilis grande chelle par une grosse communaut d'internautes. Un BBS (Bulletin Board System) est un ordinateur
excutant un logiciel qui permet aux utilisateurs de se connecter, d'envoyer et de tlcharger des logiciels ou toutes
autres formes de donnes, lire des actualits et changer des messages avec d'autres utilisateurs. l'origine, les
utilisateurs devaient appeler un numro de tlphone en utilisant leur modem pour accder ces systmes, mais,
depuis les annes 1990, plusieurs BBS ont aussi autoris l'accs avec des protocoles Internet textuels interactifs
comme Telnet ou SSH.
Les nouvelles technologies profitent aussi des mmes bnfices que les vieilles, puisqu'elles sont utilises par un
nombre limit d'utilisateurs et sont donc moins soumises la censure. Le nouveau protocole Internet IPv6, par
exemple, est dj dploy par certains FAI dans certains pays et n'est gnralement pas filtr.

8-5 - Usages alternatif des services Web


Beaucoup d'internautes dont la connexion est censure ont commenc utiliser les services Web d'une faon
diffrente que celle pour laquelle ils avaient t prvus l'origine. Par exemple, les utilisateurs se sont servi de
systmes de discussion de certains jeux vido pour changer sur des questions sensibles, ce qui aurait t dtect
sur un systme de discussion classique. Une autre technique est de partager un seul compte mail et de sauvegarder
la discussion dans le dossier Brouillons , ce qui vite d'envoyer des e-mails via Internet.
Les services de sauvegarde en ligne, comme Dropbox.com ou Spideroak.com, ont t utiliss par des activistes pour
distribuer et partager des documents ainsi que d'autres types de donnes.
Les services destins la traduction, au cache ou la mise en pages ont t utiliss comme des proxies simples
pour contourner la censure sur Internet. Les exemples les plus connus sont Google Traduction, Google cache et
Archive.org. De plus, il existe plusieurs applications originales comme Browsershots.org (qui effectue des captures
d'cran des sites Web), PDFMyURL.com (qui permet de crer une version PDF d'un site Web), URL2PNG.com
(permettant de crer des documents facilement lisibles sur les liseuses lectroniques de document comme le Nook
et le Kindle).

8-6 - Tout canal peut tre un canal de contournement


Si vous disposez d'un quelconque moyen de communication avec une personne ou un ordinateur coopratif
chappant la censure que vous subissez, vous devriez tre en mesure d'utiliser ce canal comme moyen de
contournement de la censure. Les gens ont dj utilis le salon de discussion d'un jeu vido pour outrepasser une
censure, car les censeurs ne pensaient pas surveiller ou bloquer l'accs des jeux vido populaires. Dans les
jeux qui permettent de crer des objets virtuels sophistiqus, les joueurs ont eu l'ide de crer virtuellement des
ordinateurs, des crans de tlvision et d'autres types de priphriques qui leur permettent d'accder une ressource
normalement censure.
Les gens ont aussi eu l'ide de dissimuler de l'information au sein de profils sur les rseaux sociaux. Par exemple,
une personne peut dposer, d'une faon dguise, l'adresse d'un site Web auquel il souhaite accder sur son profil
d'un rseau social. Un ami, avec un accs Internet non-censur, peut capturer le contenu du site demand dans
un fichier image et le dposer sur un profil diffrent. Ce procd peut tre automatis par un logiciel ce qui permet
de le rendre rapide et automatique, au lieu d'avoir besoin d'une personne physique pour le faire.
Avec l'aide de la programmation, mme un canal ne supportant qu'une faible quantit d'informations numriques
ou textuelles, en rception ou en mission, peut tre converti en un proxy Web (quand un canal cache entirement

- 49 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

l'existence d'un type de communication, il est appel canal couvert). Par exemple, les dveloppeurs ont cr de des
applications proxy de type IP sur DNS ou HTTP sur DNS pour contourner des pare-feux en utilisant le protocole
DNS (Domain Name System). Un exemple de logiciel est Iodine disponible sur http://code.kryo.se/iodine.
Vous pouvez aussi lire la documentation d'un logiciel quivalent sur http://en.cship.org/wiki/DNS_tunnel et http://
www.dnstunnel.de. Avec ces logiciels, une requte pour accder quelque chose est dguise comme une
demande de rsolution d'un grand nombre de domaines sans relation avec celui demand. Le contenu de l'information
demande est dguis comme contenu des rponses ces requtes. Beaucoup de pare-feux ne sont pas configurs
pour bloquer ce genre de communications puisque le systme DNS n'a jamais t conu pour permettre une
communication avec l'utilisateur final, mais pour fonctionner comme dictionnaire d'information propos des adresses
des domaines.
Beaucoup d'applications intelligentes qui utilisent les canaux couverts de contournement sont possibles et c'est un
domaine de recherche et de discussion permanente. Pour tre pleinement fonctionnelles, celles-ci requirent un
serveur ddi hberg quelque part ailleurs et le logiciel doit tre disponible des deux cts du canal et installer par
des utilisateurs comptents.

9 - Les Proxies Web


Un proxy vous permet de rcuprer un site Web ou un autre contenu via Internet mme quand l'accs direct la
ressource est bloqu l o vous vous trouvez. Diffrents types de proxies existent :

les proxies Web, qui requirent simplement de connatre l'adresse du site Web. Son adresse URL peut tre
de la forme : http://www.example.com/cgi-bin/nph-proxy.cgi ;
les proxies HTTP, qui impliquent que vous ou une composante logicielle modifie la configuration de votre
navigateur. Les proxies HTTP ne fonctionnent que pour les contenus Web. Vous obtiendrez sans doutes les
informations sur un proxy sous cette forme : proxy.example.com:3128 ou 192.168.0.1:8080 ;
les proxies SOCKS, qui demandent galement une configuration du navigateur. Ils fonctionnent pour
beaucoup de services Web, depuis l'e-mail aux messageries instantanes. Les informations sur un proxy
SOCKS sont de la mme forme que celles d'un proxy HTTP.

Un proxy Web fonctionne comme un navigateur intgr une page Web. Il consiste gnralement en un petit
formulaire o vous pouvez saisir l'adresse URL de la page Web laquelle vous souhaitez accder. Le proxy affiche
alors la page, sans que vous n'ayez vous connecter.

Quand vous utilisez un proxy Web, vous n'avez pas installer un logiciel ou changer la configuration de l'ordinateur,
ce qui signifie que vous pouvez vous en servir depuis n'importe quel ordinateur, y compris dans un cybercaf. Entrez
simplement l'adresse du proxy Web pour accder la page o vous pourrez saisir l'adresse de la page laquelle
vous voulez accder.
Lorsque vous accdez une page par l'intermdiaire d'un proxy Web, vous devriez pouvoir utiliser les boutons
Prcdent et Suivant de votre navigateur ainsi qu'utiliser les liens et formulaires dans le site tout en continuant
utiliser le proxy. En effet, le proxy modifie tous les liens de la page afin qu'ils disent dsormais votre navigateur
de demander les URL au proxy. tant donn la complexit des sites Web actuels, cela peut cependant tre une
tche difficile. Ainsi, vous pourriez tomber sur des pages, liens ou formulaires coupant travers la connexion du

- 50 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

proxy. Quand cela se produit, vous pourrez normalement voir que le formulaire du proxy aura disparu de la fentre
de navigation.

9-1 - Comment trouver un Proxy Web ?


Vous pouvez trouver des URL de proxy Web sur des sites comme http://www.proxy.org, en vous inscrivant une
liste de diffusions comme http://www.peacefire.org/circumventor, en suivant un flux Twitter spcifique votre pays,
ou simplement en cherchant proxy Web gratuit dans un moteur de recherche. Le site proxy.org liste des milliers
de proxies Web gratuits :

Entre autres, les plateformes de proxy Web comprennent CGIProxy, PHProxy, Zelune, Glype, Psiphon et Piciade.
Comme voqu prcdemment, ce ne sont pas des logiciels que vous installez sur votre ordinateur. Ce sont des
logiciels serveurs que quelqu'un d'autre doit installer sur un ordinateur connect un ordinateur non soumis au
filtrage. Toutes ces plateformes fournissent les mmes fonctionnalits de base, mais elles ont des apparences
diffrentes et chacune a ses forces et ses faiblesses. Certaines sont meilleures pour certaines choses, comme le
streaming vido, ou l'affichage prcis de sites Web complexes.
Certains proxies Web sont privs. Ils ne sont gnralement accessibles qu' un petit nombre d'utilisateurs connus de
la personne proposant le proxy, ou des clients qui paient pour le service. Les proxies Web privs ont leurs avantages :

plus de chances de rester inconnus et donc accessibles ;


moins de trafic et sont donc plus rapides ;
plus de fiabilit, si l'accs est scuris et ils sont grs par quelqu'un que vous connaissez.

L'accs peut tre restreint par une demande de nom d'utilisateur et de mot de passe, ou simplement en n'apparaissant
pas dans les listes publiques mentionnes ci-dessus.
Les proxies Web sont faciles utiliser, mais ils ont des inconvnients importants par rapport aux autres outils de
contournement. Aussi, ils sont souvent utiliss comme un moyen temporaire pour apprendre utiliser des outils plus

- 51 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

avancs, qui doivent souvent tre tlchargs sur des sites Web filtrs. L'accs un proxy Web peut aussi tre utile
le temps de rparer ou de remplacer un outil qui a cess de fonctionner.

9-2 - Problmes de compatibilit des Proxies Web


Les proxies Web ne fonctionnent que pour le trafic Web. Ils ne peuvent donc pas tre utiliss pour d'autres services
Internet comme l'e-mail ou la messagerie instantane. Beaucoup sont galement incompatibles avec des sites Web
complexes comme Facebook, les sites de streaming tels Youtube, ainsi que les sites scuriss en HTTPS. Ce dernier
point signifie que bien des proxies Web seront incapables de vous permettre d'accder aux formulaires de connexion
de sites, tel un Webmail. Pire, certains proxies Web ne disposent pas de HTTPS. Si vous utilisez un proxy de ce
genre pour accder un site normalement scuris, vous pourriez exposer des informations sensibles, comme votre
mot de passe.

- 52 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Nous parlerons davantage des problmes de scurit de ce genre ci-dessous.


l'exception notable d'HTTPS, la plupart des problmes de compatibilit peuvent tre rsolus en utilisant la version
mobile ou en HTML simple des sites Web, lorsqu'elle est disponible. Malheureusement, seuls peu de sites
offrent ce genre d'interface simplifie, et encore moins avec un accs toutes les fonctionnalits. Si un site Web
propose une version mobile, son URL commence souvent par un m en lieu et place de www . Par exemple :
https://m.facebook.com, http://m.gmail.com, ou https://m.youtube.com. Vous pouvez parfois trouver un lien pour
la version mobile ou en HTML simple d'un site dans le pied de page.

9-3 - Risques de scurit relatives aux Proxies Web


Gardez en tte que certains des risques sont associs l'utilisation de proxies Web, en particulier ceux grs par
des gens ou des organisations que vous ne connaissez pas. Si vous utilisez un proxy Web simplement pour lire une
page comme http://www.bbc.co.uk, vos seuls vrais problmes sont qu'une personne puisse apprendre :

que vous avez eu accs des informations censures ;


quel proxy vous avez utilis pour ce faire.

Si votre proxy Web fonctionne correctement, et si vous y accdez avec HTTPS, ces informations ne devraient pouvoir
tre connues que par l'administrateur du proxy lui-mme. Cependant, si vous utilisez une connexion HTTP non
scurise, si votre proxy fonctionne mal, ou est mal conu, ces informations seront rvles quiconque contrle
votre connexion Internet. Les proxies Web chiffrs ne fonctionnent pas du tout dans certains pays, parce qu'ils
ne permettent pas de contourner les filtres utilisant la censure par mots-clefs plutt que le blocage par URL ou par
adresse IP.
Pour certains, les risques ci-dessus ne sont pas un gros problme. En revanche, ils pourraient devenir trs srieux
si vous avez l'intention d'utiliser un proxy Web pour accder certains sites de contenus tels que ceux :

Qui vous demande des identifiants de connexion ?


travers lesquels vous accdez des informations sensibles ;
sur lesquelles vous voulez crer ou partager du contenu ;
commerciaux ou des banques ;
en HTTPS.

Dans ce genre de situation, proscrivez l'utilisation de proxies Web non-scuriss ou qui ne sont pas dignes de
confiance. Vous devriez toujours viter d'utiliser les proxies Web dans ce cas. Bien qu'il n'y ait pas de garantie qu'un
outil plus avanc sera plus scuris, les obstacles rencontrs par les logiciels de contournement installer pour
garder vos communications prives sont gnralement moins complexes que ceux auxquels font face les proxies
Web.

9-3-1 - L'obscurcissement n'est pas du cryptage


Certains proxies Web, en particulier ceux qui ne supportent pas le HTTPS, utilisent des systmes de codage simple
pour contourner les filtres par domaines ou par mots-clefs peu efficaces. Un systme comme ROT-13, remplace
chaque caractre par celui qui le prcde de 13 places dans l'alphabet latin (voir http://www.rot13.com pour tester
vous-mme). En utilisant ROT-13, http://www.bbc.co.uk devient uggc://jjj.oop.pb.hx . Les concepteurs de
proxies ont trouv cette astuce trs utile, car cette URL est envoye par le navigateur au proxy Web et peut donc
tre intercepte par un filtre par mots-clefs. Pourtant, les systmes d'encodage ne sont pas trs fiables puisque rien
n'empcher d'ajouter jjj.oop.pb.hx la liste des mots-clefs filtrs, voire mme uggc:// pour bloquer ce type
de proxy.
Ce qu'il faut retenir de l'encodage des caractres est qu'il ne protge pas votre anonymat des observateurs tiers, qui
peuvent toujours lister les sites que vous visitez. Et, mme s'il est appliqu tout le texte des pages que vous consultez
et au contenu que vous envoyez plutt que simplement aux URL, il n'assure toujours pas votre confidentialit. Si cela
vous inquite, n'utilisez que les proxies Web qui supportent le HTTPS.
- 53 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

N'oubliez pas, l'administrateur du proxy peut tout voir.


Les conseils du paragraphe, ci-dessus, soulignent l'importance de HTTPS, aussi bien sur le site censur que sur le
proxy lui-mme, lorsque vous changez des informations sensibles. Cependant, il est important de noter que, mme
lorsque vous accder un site scuris travers un proxy scuris, vous vous en remettez compltement ceux qui
administrent le proxy Web, puisque la personne ou l'organisation peut lire tout le trafic que vous envoyez ou recevez.
Cela comprend tous les mots de passe que vous pourriez avoir saisir pour accder un site donn.
Mme l'outil de contournement le plus avanc, qui devra tre install sur l'ordinateur, doit reposer sur un proxy
d'un genre ou d'un autre pour contourner les filtres Web. Quoi qu'il en soit, tous les outils rputs de ce genre
sont conus de manire protger le contenu du trafic Web en HTTPS, y compris des sites de contournement.
Malheureusement, ce n'est pas le cas des proxies Web, qui doivent reposer sur la bonne vieille confiance, confiance
qui dpend non seulement de la volont de l'administrateur du service protger vos intrts, mais aussi sur sa
politique de journalisation, sur ses comptences techniques, et l'environnement lgal et rglementaire o il opre.

9-4 - Risques lis l'anonymat via les Proxies Web


Les outils crs pour contourner le filtrage n'offrent pas ncessairement l'anonymat, y compris ceux contenant le
mot Anonymizer dans leur nom ! En gnral, l'anonymat est une proprit beaucoup plus vasive de la scurit
que la simple confidentialit (empcher les coutes). Et, comme dcrit plus haut, afin de vous assurer mme une
confidentialit basique travers un proxy Web, vous devez au minimum :

vous connecter au proxy en HTTPS ;


accder la version HTTPS du site via le proxy ;
faire confiance la volont, la politique et aux comptences logicielles et techniques de l'administrateur du
proxy ;
prendre en compte tous les avertissements du navigateur, comme expliqu dans le chapitre sur le HTTPS.

Toutes ces conditions sont aussi des prrequis pour l'anonymat, quel que soit son degr. Si un tiers peut lire le
contenu de votre trafic, il peut facilement associer votre adresse IP la liste des sites Web que vous visitez. C'est le
cas mme si vous utilisez un pseudonyme pour vous connecter ou envoyer des messages ( l'oppos, aucun outil
ne vous protgera si donner votre vritable identit).

9-4-1 - Publicits, virus et logiciels malveillants


Certaines des personnes qui mettent en place des proxies Web le font pour gagner de l'argent. Ce peut tre
simplement en vendant de la publicit qui s'affiche ouvertement sur les pages consultes via le proxy.
Ou alors, un administrateur malveillant pourrait essayer d'infecter les ordinateurs de ses utilisateurs. Ce sont des
drive-by-downloads , qui peuvent infester vos ordinateurs dans le but d'envoyer des courriers publicitaires ou de
les utiliser des fins illgales.
La chose la plus importante que vous puissiez faire pour vous protger contre les virus et logiciels malveillants est de
garder vos logiciels jour, en particulier votre systme d'exploitation et votre antivirus. Vous pouvez aussi bloquer les
publicits en utilisant AdBlockPlus (http://www.adblockplus.org) et certains contenus malveillants avec NoScript
(http://noscript.net), deux extensions pour le navigateur Mozilla Firefox. Vous trouverez plus d'informations pour
viter ces risques sur le site StopBadware Web (http://www.stopbadware.org [NdT: en anglais]).

9-4-2 - Les cookies et les scripts


Il y a aussi des risques associs l'utilisation des cookies et des scripts l'intrieur des pages. La plupart des proxies
Web peuvent tre configurs pour retirer les cookies et les scripts, mais certains sites tels que les plateformes de
rseaux sociaux ou de vidos comme Facebook et Youtube, en ont besoin pour fonctionner correctement. Les sites

- 54 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

web et les publicitaires, peuvent utiliser ces mcanismes logiciels pour vous pister, mme lorsque vous utilisez des
proxies, afin de relier entre elles les diffrentes activits en ligne d'une mme personne.
Certains cookies peuvent rester enregistrs sur votre ordinateur mme aprs un redmarrage. Aussi, n'autoriser que
certains cookies est une bonne ide. Par exemple, dans Mozilla Firefox, vous pouvez indiquer votre navigateur de
ne garder les cookies que pour la session (jusqu' la fermeture du programme). Vous pouvez faire de mme avec
l'historique. Gnralement parlant, cependant, les proxies Web restent trs limits dans votre capacit protger
votre identit face aux sites Web auxquels vous accdez. Si vous souhaitez garantir votre scurit contre ce type
de traage, vous devriez tre trs prcautionneux lors de la configuration de votre navigateur et du proxy, ou bien
utiliser un autre outil de contournement.

9-4-3 - Aider les autres


Si vous tes dans un pays avec un accs Internet non restreint et que vous dsirez aider les autres contourner
la censure, vous pouvez installer un proxy Web sur votre propre site web ou sur votre ordinateur personnel, ce qui
est expliqu dans la section Aider les autres de ce livre.

10 - Psiphon
Psiphon est une plateforme de proxy Web open source qui a un peu volu au cours des dernires annes. Diffrent
des autres logiciels de proxy comme CGIProxy et Glype, surtout via sa configuration sur le serveur.
En gnral, Psiphon :

est accessible en HTTPS ;


supporte l'accs aux sites HTTPS ;
dispose d'une compatibilit proche de la perfection avec des sites Web complexes comme YouTube ;
peut demander l'identification avec nom d'utilisateur et mot de passe ;
permet d'enregistrer une adresse e-mail pour recevoir les URL de nouveaux proxys, fournies par
l'administrateur dans le cas o celui-ci serait bloqu ;
permet d'inviter d'autres personnes (dans le cas de l'identification).

La version actuelle du logiciel serveur Psiphon tourne seulement sur GNU/Linux, et est plus difficile installer et
administrer que la plupart des autres proxys. Il facilite des oprations de large ampleur, en tant que service de
contournement rsistant au blocage, pour ceux qui manquent de comptences pour utiliser des outils plus avancs.

10-1 - Histoire de Psiphon


Psiphon 1, la premire version du proxy Web, tait conue pour tourner sur Windows et permettre un utilisateur
non expert d'un pays sans filtrage de fournir des services de contournement simples certaines personnes des pays
le subissant. Facile installer, facile utiliser, elle proposait partiellement le HTTPS, ce qui la rendait plus scurise
que la plupart de ses concurrents. Il demandait aussi aux utilisateurs de se connecter, ce qui vitait l'afflux et rduisait
la probabilit que ces petits serveurs ne soient cibls par la censure. Psiphon 1 n'est plus maintenu ni support par
l'organisation qui l'a dvelopp.
Psiphon fut compltement rcrit pour la version 2, avec pour objectif la performance, la scurit, la compatibilit
et l'adaptabilit dans le contexte d'un modle centralis. Ces objectifs ont t atteints avec plus au moins de
succs. l'origine, les utilisateurs Psiphon 2 devaient s'enregistrer sur un certain nud priv avec un nom
d'utilisateur et un mot de passe. Psiphon Inc. donna aux premiers utilisateurs de chaque rgion des privilges
supplmentaires qui leur permettaient d'inviter d'autres personnes accder aux proxys. Les premiers proxys de
Psiphon 2 demandaient aussi ignorer l'avertissement Certificat non valide du navigateur parce que, bien que
le HTTPS soit disponible, les administrateurs n'avaient pas pu ou pas voulu acheter de certificats signs. Tous les
nuds privs de Psiphon dploys par la socit elle-mme ont maintenant des certificats signs et ne devraient

- 55 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

plus dclencher d'avertissement de la part du navigateur. videmment, ce n'est pas le cas des installations tierces du
logiciel Psiphon. Finalement, tous ses utilisateurs ont maintenant le droit d'envoyer un certain nombre d'invitations.
Les nuds publics de Psiphon 2 mis en place par la suite ne demandent pas d'identification. Un nud public charge
automatiquement une page d'accueil et utilise une langue donne, mais peut tre utilis pour naviguer ailleurs et
chapper la censure. Les nuds publics comprennent un lien qui permet aux utilisateurs de crer un compte et,
ventuellement, d'enregistrer une adresse e-mail. Cela permet aux administrateurs du proxy d'envoyer une nouvelle
URL aux utilisateurs pour lesquels les nuds sont bloqus depuis leur pays. En gnral, on s'attend ce que les
nuds publics soient bloqus et remplacs plus souvent que les nuds privs. Tout comme les nouveaux nuds
privs, les nuds publics sont scuriss l'aide de HTTPS et ceux mis en place par Psiphon Inc. utilisent des
certificats signs valides.

10-2 - Comment accder un nud Psiphon ?


Psiphon Inc. n'a pas de manire centralise pour distribuer les nuds publics, aussi appels nuds right2know,
tout en limitant et en contrlant le blocage de ses proxys. Un nud public en anglais, ddi au forum de support
pour le contournement de Seawave est accessible via http://sesaweenglishforum.net. D'autres nuds publics sont
distribus de manire prive (via des listes de diffusion, des flux Twitter, des missions radio, etc.) par les crateurs
de contenus qui forment la base des clients de Psiphon.
Les nuds privs de Psiphon fonctionnent diffremment. Mme s'il tait possible d'imprimer un lien d'invitation dans
ce livre, ce serait malavis, puisque le principe des nuds privs est de limiter leur croissance et de conserver un
semblant de la confiance entre individus d'un mme rseau social entre ses utilisateurs. Aprs tout, une invitation
envoye un ne serait-ce qu'un dlateur serait suffisante pour que l'adresse IP du nud se retrouve filtre par le
pays. Pire, si cette invitation est accepte, l'informateur pourrait aussi connatre l'adresse URL du proxy envoye par
les administrateurs du systme. Si vous recevez une invitation, elle contiendra un lien ressemblant celui-ci https://
privatenode.info/w.php?p=A9EE04A3. Il vous permettra de crer un compte et d'enregistrer votre adresse e-mail.
Pour ce, suivez les instructions du paragraphe Crer un compte ci-dessous.
Aprs l'avoir cr, vous n'aurez plus besoin du lien d'invitation. la place, vous vous connecterez via une URL plus
facile retenir comme https://privatenode.info/harpo.

10-3 - Utiliser un nud public Psiphon


La premire fois que vous vous connectez un nud public Psiphon, vous verrez les conditions d'utilisation et
la politique de confidentialit. Lisez-les avec prcaution, car elles contiennent des conseils de scurit importants
comme des informations sur la manire dont l'administrateur du proxy gre vos donnes. Pour utiliser le proxy, vous
devez les accepter.

- 56 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Ensuite, Psiphon chargera la page d'accueil par dfaut associe au nud, comme illustr plus bas. Vous pouvez
suivre les liens affichs sur la page - ils vous feront passer automatiquement par le proxy - ou bien visiter d'autres
sites Web l'aide de la barre d'adresse bleue, appele BlueBar , en haut de la page.

- 57 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

10-4 - Crer un compte


Tant que vous vous souvenez ou avez en marque-page l'URL d'un nud public non cloqu, vous pouvez vous en
servir pour accder des sites Web filtrs. Crer un compte vous permet de modifier certaines prfrences, comme
la langue du proxy ou la page d'accueil par dfaut. Ainsi, vous enregistrez une adresse e-mail afin que l'administrateur
du nud puisse vous envoyer l'URL d'un nouveau proxy si le nud se retrouve bloqu. Pour ce faire, cliquez sur
le lien Create account dans la Bluebar.
Si vous recevez une invitation un nud priv Psiphon, les tapes ncessaires la cration d'un compte sont les
mmes que ce qui suit.

Lorsque vous remplissez le formulaire d'inscription, vous devriez choisir un nom d'utilisateur qui ne soit pas reli
votre vritable identit via les services d'e-mail, de rseaux sociaux, ou d'autres plateformes du genre. Les mmes
considrations sont envisager concernant l'adresse e-mail, si vous dcidez d'en inscrire une. Seuls certains
utilisateurs du proxy peuvent voir votre nom d'utilisateur et votre adresse, mais ils sont enregistrs quelque part en
base de donnes et visibles par les administrateurs de Psiphon. Si vous choisissez d'enregistrer une adresse e-mail,
il vaut mieux que vous y accdiez via une connexion HTTPS.
Voici des webmail supportant le HTTPS : https://mail.google.com, https://www.hushmail.com et https://
mail.riseup.net. Pour viter la cration automatise de comptes Psiphon, vous devez lire les nombres affichs dans
l'image et les recopier dans le dernier champ. Une fois la manipulation termine, cliquez sur Create account .

- 58 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Vous devriez voir un message confirmant la cration de votre compte. Vous pouvez dsormais utiliser l'adresse
URL affiche dans la page pour vous connecter au nud Psiphon. Remarquez que le prfixe est en HTTPS et qu'il
contient un court suffixe ( /001 dans l'image ci-dessus). Vous pouvez imprimer cette page d'accueil ou enregistrer
l'URL dans vos marque-pages, ne confondez pas avec la page d'accueil. Bien sr, vous aurez aussi besoin du nom
d'utilisateur et du mot de passe choisis dans les tapes prcdentes.
La page d'accueil peut aussi proposer des conseils, comme illustr prcdemment, propos des avertissements
de certificat et de la ncessit de les accepter pour utiliser Psiphon. Ces informations sont en fait primes et vous
ne devriez pas vous en formaliser. Au contraire, si vous rencontrez un avertissement de ce genre lorsque vous
vous connectez, vous devriez y faire trs attention. Si cela arrive, vous devriez fermer votre navigateur et consulter
info@psiphon.ca ou english@seawave.net pour des conseils supplmentaires.

- 59 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

- 60 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

10-5 - Inviter d'autres personnes


Si vous utilisez un compte pour vous connecter votre proxy Psiphon, vous aurez peut-tre la possibilit d'inviter
d'autres personnes. Pour lutter contre le blocage, vous obtiendrez des jetons d'invitation lentement, et le nombre
d'invitations que vous pouvez avoir la fois est limit. videmment, si votre proxy est un nud public, vous pouvez
simplement envoyer l'adresse URL du proxy d'autres personnes. Cependant, aprs un blocage, si vous recevez
le message de migration l'adresse e-mail que vous avez renseigne, vous dcouvrirez que votre compte a t
dplac vers un nud priv. Vous ne devriez jamais partager l'URL d'un nud priv, sauf travers le mcanisme
d'invitation prvu par Psiphon.
Une fois que vous avez obtenu au moins une invitation, vous verrez un lien dans la Bluebar du genre : Invite (1
remaining) comme montr ci-dessous.

Il y a deux manires d'inviter quelqu'un sur un proxy Psiphon :

la fonction Send invitations envoie automatiquement les liens un ou plusieurs destinataires. Les
messages d'invitation viendront de Psiphon, pas de votre compte ;
la fonction Create invitations gnre un ou plusieurs liens d'invitation que vous pourrez distribuer par
vous-mme.

Si vous cliquez sur le lien dans la Bluebar, vous serez envoy vers l'cran Send invitations . Pour obtenir un lien
sans qu'il ne soit envoy, accdez votre profil puis cliquez sur Create invitations .

10-5-1 - Envoyer une invitation


Cliquez sur Invite dans la Bluebar ou Send invitations dans votre profil. Entrez une adresse e-mail pour chaque
personne qui vous voulez envoyer une invitation - une adresse par ligne - et cliquez sur Invite .

- 61 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Vous verrez un message indiquant qu'un ou plusieurs messages ont t mis en attente, ce qui signifie que Psiphon
enverra vos liens d'invitations dans les prochaines minutes.
Rappelez-vous que vous ne devez inviter dans les nuds privs seulement des gens que vous connaissez.

10-5-2 - Crer une invitation


Cliquez sur Create invitations dans votre profil. Choisissez le nombre de liens d'invitations que vous voulez
gnrer et cliquez sur Invite .

Vous pouvez distribuer ces liens d'invitations par tous les moyens votre disposition, mais :

une invitation ne peut tre utilise qu'une seule fois ;

- 62 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

pour les nuds privs, n'affichez pas les liens publiquement, pour viter d'exposer l'adresse du proxy ;
pour les nuds privs, vous ne devriez inviter que des gens que vous connaissez.

10-6 - Reporter un site Web cass


Certains sites Web qui reposent sur des scripts inclus dans la page et des technologies Web complexes comme
Flash et AJAX peuvent ne pas s'afficher correctement travers Psiphon. Dans le but d'amliorer la compatibilit
de Psiphon avec de tels sites, les dveloppeurs ont besoin de savoir lesquels posent problme. Si vous trouvez un
tel site Web, vous pouvez le rapporter facilement en cliquant sur le lien Broken page dans la Bluebar. Si vous
donnez une brve description du problme dans le champ appropri, cela permettra l'quipe de dveloppement de
Psiphon de comprendre l'erreur pour les aider trouver une solution. Quand vous aurez fini, cliquez sur Submit
et votre message sera envoy aux dveloppeurs.

11 - Sabzproxy

SabzProxy, proxy vert en persan, est un proxy Web distribu gratuitement par l'quipe de Sabznameh.com. Il est
bas sur le code de PHProxy, qui n'est plus maintenu depuis 2007. Pour des informations plus pousses sur le
concept de proxy Web, rfrez-vous au chapitre prcdent.
La principale amlioration apporte par SabzProxy au code de PHProxy est l'encodage des URL, qui rend SabzProxy
plus difficile dtecter. PHProxy a toutefois une empreinte facile prvoir, ce qui a engendr son blocage dans
plusieurs pays, dont l'Iran. Seul le DPI permettrait de dtecter et bloquer SabzProxy.
SabzProxy est en persan mais fonctionne dans n'importe quelle langue. Bien des gens dans bien des pays s'en
servent pour mettre en place leur propre proxy Web public.

- 63 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

11-1 - Informations Gnrales


Systme d'exploitation support

Langue
Site Web
Support

Persian
http://www.sabzproxy.com
E-mail : sabzproxy@gmail.com

11-2 - Comment accder Sabzproxy ?


SabzProxy est un proxy Web distribu. Cela signifie qu'il n'y a ni serveur central de SabzProxy, ni entit commerciale
destine crer et diffuser les serveurs. Il compte plutt sur sa communaut et ses utilisateurs pour l'installation et
le partage de nouveau nuds dans leurs rseaux. Vous pouvez accder de tels nuds par diffrents forums, par
rseau, et vous tes invit les partager avec vos amis lorsque vous en trouvez un.
Le forum d'aide au contournement de Seawave fait tourner sa propre instance, disponible cette adresse : http://
kahkeshan-e-sabz.info/home (connectez-vous avec : flossmanuals / flossmanuals).
Si vous possdez un espace de stockage Web et voulez crer et partager votre propre instance SabzProxy avec
vos amis et votre famille, consultez le chapitre sur l'installation de SabzProxy dans la section Aider les autres
de ce livre.

11-3 - Comment a marche ?


Voici un exemple montrant comment SabzProxy fonctionne :

Accdez l'instance SabzProxy avec votre navigateur :


Entrez l'adresse de la page Web censure laquelle vous voulez accder dans le champ adapt : par
exemple, http://www.bbc.co.uk/persian ;
Cliquez sur Go ou Enter .

- 64 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Le site Web apparat dans la fentre du navigateur.

- 65 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Vous pouvez voir la barre verte de SabzProxy ainsi que le site Web de la BBC en persan en dessous.
Pour continuer surfer, vous pouvez soit :

suivre un lien de la page, qui vous fera passer par le proxy ;


spcifier une nouvelle URL dans le champ en haut de la page.

11-4 - Options avances


Habituellement, vous pouvez laisser les options par dfaut. Quoi qu'il en soit, vous avez la possibilit de choisir entre
plusieurs options avances :

Include mini URL-form on every page / :Cochez cette option si vous voulez que les pages
affiches contiennent un champ URL sans avoir retourner l'accueil de SabzProxy. Vous pouvez dcocher
cette option si vous avez un petit cran ou voulez plus d'espace pour les pages ;
Remove client-side scripting / ( i.e., JavaScript) :Cochez cette option si vous voulez
retirer les scripts des pages Web. Parfois, Javascript peut poser des problmes indsirables, en affichant
des publicits en ligne ou en traant votre identit. Utiliser les versions simplifies ou mobiles des sites Web
complexes, comme les services de webmail ou les plateformes sociales, peut vous aider vous passer de
Javascript ;
Allow cookies to be stored / :Les cookies sont de petits fichiers textes souvent
enregistrs lorsque vous naviguez sur le Web. Ils sont ncessaires pour les sites Web demandant une
identification mais sont aussi utiliss pour vous tracer. Si vous activez cette option, chaque cookie sera stock

- 66 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

longtemps. Si vous voulez activer les cookies seulement pour la session, choisissez plutt l'option Store
cookies for this session only ;
Show images on browsed pages / :Si vous utilisez une connexion Internet lente, vous
devriez dsactiver cette option afin que les pages soient plus lgres et rapides charger ;
Show actual referring Web site / :Par dfaut, votre navigateur prvient tous les sites
Web de la page d'o vous venez, celle o vous avez cliqu sur le lien qui vous a amen consulter le site
Web. Cela est enregistr dans les journaux du site Web et analys automatiquement. Pour amliorer votre
confidentialit, vous pouvez dcocher cette option ;
Strip meta information tags from pages / :Les balises meta sont des informations
supplmentaires que les sites Web fournissent et qui sont utilises par les clients logiciels. Ces informations
peuvent comprendre le nom de l'auteur, une description du contenu du site, ou des mots-clefs pour les
moteurs de recherche. Les systmes de filtrage peuvent se baser sur ces balises. Vous devriez laisser cette
option coche afin d'viter d'offrir ces informations aux filtres ;
Strip page title / :SabzProxy supprime, grce cette option, le titre des pages Web
que vous voyez normalement dans la barre de titre de votre navigateur. Cela peut tre utile, par exemple pour
cacher le nom du site que vous visitez aux gens vous entourant, lorsque votre navigateur se trouve minimis
dans la barre des tches ;
Store cookies for this session only / :Cette option permet de n'activer les cookies que pour
la session de navigation courante, ce qui peut permettre de limiter le traage qu'ils permettent ;

12 - Introduction Firefox
Notre hypothse est que vous ne seriez pas en train de lire ce chapitre si vous ne saviez pas ce qu'est un navigateur
Internet. Cependant, si vous ne le savez pas, un navigateur est le logiciel que vous utilisez pour visiter des sites
web sur Internet.
Dans un chapitre prcdent, nous avions expliqu que l'Internet est un gigantesque rseau d'ordinateurs, tous relis
les uns aux autres. Certains de ces ordinateurs sont des serveurs web , soit des ordinateurs hbergeant un site
web. Si vous voulez visiter ces sites partir d'un ordinateur ou d'un appareil mobile, vous avez besoin d'un moyen
de surfer et de les afficher. C'est ce que fait un navigateur.

L'un des navigateurs les plus populaires est Firefox, un navigateur open source libre, cr par la fondation Mozilla en
2003. Firefox fonctionne sur tous les principaux systmes d'exploitation, Windows, MacOS et Linux. Il a t traduit
dans plus de 75 langues. Cerise sur le gteau, il est compltement gratuit.

12-1 - O obtenir Firefox


Si vous voulez installer Firefox, vous pouvez trouver les fichiers d'installation ici :

https://www.mozilla.com/firefox/

Lorsque vous visitez ce site, le fichier d'installation appropri pour votre systme d'exploitation (Windows/Mac/Linux)
vous sera automatiquement propos. Pour plus d'informations sur la faon d'installer Firefox sur chacun de ces
systmes d'exploitation, vous pouvez voir le manuel FLOSS de Firefox :

- 67 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

http://en.flossmanuals.net/firefox

12-2 - Qu'est-ce qu'un add-on Firefox ?


Lorsque vous tlchargez et installez Firefox pour la premire fois, il peut grer immdiatement les tches de base
d'un navigateur. Vous pouvez galement ajouter des fonctionnalits supplmentaires ou changer la faon dont se
comporte Firefox en installant des add-on, des petits ajouts pour tendre le pouvoir de Firefox. Il y a plusieurs sortes
d'add-on :

des extensions qui fournissent des fonctionnalits supplmentaires au navigateur ;


des thmes qui changent l'apparence de Firefox ;
des plugins qui permettent Firefox de manipuler des choses qu'il ne supporte pas nativement (pour les
animations Flash, les applications Java, etc.).

La varit des add-on disponibles est norme. Vous pouvez ajouter des dictionnaires pour des langues diffrentes,
suivre les conditions mtorologiques dans d'autres pays, obtenir des suggestions de sites Web similaires celui
que vous consultez actuellement, et beaucoup d'autres choses.
Firefox garde une liste jour des add-on sur son site (https://addons.mozilla.org/firefox), o vous pouvez les
consulter par catgorie http://addons.mozilla.org/firefox/browse.
Avant d'installer un add-on, gardez l'esprit qu'il peut lire beaucoup d'informations partir de votre navigateur
donc il est trs important de choisir des add-on de sources fiables. Sinon, un add-on install, pourrait partager des
informations vous concernant votre insu, tenir un registre des sites que vous avez visits, ou mme endommager
votre ordinateur.
Nous vous recommandons de ne jamais installer un add-on pour Firefox, sauf s'il est disponible partir de la
page Firefox sur les add-on. Vous ne devriez galement jamais installer Firefox si vous n'obtenez pas les fichiers
d'installation d'une source fiable. Il est important de noter que l'utilisation de Firefox chez quelqu'un d'autre ou dans
un cybercaf augmente votre vulnrabilit potentielle.
Dans les trois chapitres suivants, nous examinerons certains add-on qui sont particulirement pertinents pour faire
face la censure sur Internet.

13 - NoScript et AdBlock
Bien qu'aucun outil ne puisse vous protger compltement de toutes les menaces faites votre confidentialit et
votre scurit, les extensions Firefox dcrites dans ce chapitre peuvent rduire sensiblement votre exposition aux
plus communes, et amliorer vos chances de rester anonyme.

13-1 - AdBlock Plus


Adblock Plus, http://www.adblockplus.org, scanne les pages Web la recherche de publicits et de contenus
pouvant vous chercher, puis les bloque. AdBlock Plus se base sur des listes de filtrage tenues par des bnvoles
pour se tenir au courant des dernires mises jour.

13-1-1 - Commencer utiliser AdBlock Plus


Une fois Firefox install :

tlchargez la dernire version d'AdBlock Plus sur http://adblockplus.org/en/installation#release ou


cherchez l'extension dans le gestionnaire de Firefox (Firefox > Modules complmentaires) ;
Confirmez que vous voulez installer AdBlock Plus en cliquant sur install now ;
- 68 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Aprs avoir install AdBlock Plus, Firefox vous demandera de redmarrer.

- 69 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

13-1-2 - Choisir un abonnement un filtre


AdBlock Plus en lui-mme ne fait rien. Il voit chaque lment du site Web commencer se charger, mais il ne sait
pas lesquels bloquer. C'est ce quoi servent les filtres. Aprs le redmarrage, AdBlock Plus vous demandera de
vous abonner un filtre (gratuitement).

- 70 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Quel filtre choisir ? AdBlock Plus en propose quelques-uns dans le menu droulant et vous devriez vous renseigner
quant l'efficacit de chacun. Un bon filtre pour commencer protger votre confidentialit est EasyList ( http://
easylist.adblockplus.org/en ).
Aussi tentant que cela puisse paratre, n'ajoutez pas tous les abonnements que vous trouvez, puisque certains
peuvent se superposer et provoquer des comportements inattendus. EasyList (visant les sites en anglais) fonctionne
bien avec les autres extensions EasyList (ddies d'autres rgions, comme RuAdList, ou thmes, comme
EasyPrivacy). En revanche, il entre en conflit avec la liste Fanboy (aussi pour les sites anglais).
Vous pouvez tout moment changer vos abonnements dans les prfrences. Pour y accder, cliquez sur l'icne de
AdBlock Plus puis Prfrences . Pour enregistrer vos changements, cliquez sur OK .

13-1-3 - Crer des filtres personnaliss


AdBlock Plus vous permet aussi de crer vos propres filtres, si vous le souhaitez. Rendez-vous dans les prfrences
et cliquez sur Ajouter un filtre dans le coin infrieur gauche. Les filtres personnaliss ne se substituent pas
l'avantage que procurent les sites tels que EasyList, mais ils peuvent tre utiles pour bloquer certains contenus non
grs par les listes publiques. Par exemple, si vous voulez empcher l'accs Facebook depuis d'autres sites Web,
vous pouvez ajouter ce filtre :
||facebook.*$domain=~facebook.com|~127.0.0.1

- 71 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

La premire partie ||facebook.* demande de bloquer tout ce qui vient du domaine de Facebook. La seconde
partie $domain=~facebook.com|~127.0.0.1 dsactive ce filtre pour les requtes venant de vous ou de Facebook
quand vous naviguez sur le site.
Vous trouverez un guide sur la cration de filtres ici : http://adblockplus.org/en/filters.

13-1-4 - Activer et dsactiver AdBlock Plus pour des lments ou sites Web
Vous pouvez accder la liste des lments identifis par AdBlock Plus en cliquant sur l'icne APB et en
choisissant Ouvrir la liste des lments filtrables , ou bien en appuyant simultanment sur Ctrl, Shift et sur V. Un
panneau s'ouvre au bas de votre navigateur et vous permet d'activer ou dsactiver chaque lment au cas par cas.
Autrement, vous pouvez dsactiver AdBlock Plus pour un domaine ou une page donns en cliquant sur l'icne et en
choisissant Dsactiver pour [nom de domaine] ou Dsactiver seulement pour cette page .

13-2 - NoScript
L'extension NoScript protge votre navigateur en bloquant tous les lments Javascript, Java ainsi que d'autres
excutables contenus dans les sites Web. Pour dire NoScript d'autoriser certains sites, vous devez les ajouter
une liste blanche. Cela peut sembler fastidieux, mais le blocage de NoScript est trs efficace contre des menaces
comme XSS Cross Site Scripting quand un code malveillant est appel depuis un autre site, ou le clickjacking, un
lment sur lequel vous cliquez rvle vos informations et peut prendre le contrle de votre ordinateur. Pour obtenir
NoScript, allez sur http://addons.mozilla.org ou http://noscript.net/getit.
La manire dont NoScript vous protge peut altrer l'apparence et les fonctionnalits de certaines pages Web sres.
Heureusement, vous pouvez modifier manuellement la faon dont NoScript doit fonctionner sur ces pages. C'est
vous de trouver le bon quilibre entre confort et scurit.

13-2-1 - Dmarrer avec NoScript

Allez sur la page de tlchargement http://noscript.net/getit et cliquez sur le bouton vert INSTALL ;
Confirmez l'installation en cliquant sur "Install Now" ;

- 72 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Redmarrez votre navigateur lorsque celui-ci vous le demande.

- 73 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

13-2-2 - Les notifications NoScript et l'autorisation de sites Web


Aprs le redmarrage, vous verrez une icne NoScript dans le coin infrieur droit de votre navigateur, dans la barre
d'tat, ou bien ct de la barre d'adresse, indiquant le niveau actuel d'autorisation que la page Web a pour excuter
des programmes.

Protection maximale : les scripts sont bloqus pour le site actuel et les pages qu'il charge. Mme si certains
scripts se trouvent dans votre liste blanche, ils ne seront pas excuts (les fichiers externes ne sont pas
activs) ;
Protection forte : le site ne peut toujours pas excuter de scripts, mais les fichiers externes sont autoriss.
Dans ce cas, du code peut s'excuter, mais la page a peu de chances de fonctionner correctement. Elle ne
peut pas appeler ses propres scripts ;
Permissions restreintes : les scripts sont autoriss pour la page actuelle, mais les fichiers et scripts externes
ne sont pas autoriss. Cela arrive quand le site Web appelle d'autres pages ou des lments de scripts
hbergs ailleurs ;
Confiance relative : tous les scripts sont autoriss, mais certains contenus imports (comme les iframes) sont
bloqus ;

- 74 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Protection slective : les scripts sont autoriss pour certaines URL. Les autres sont considrs comme non
fiables ;
Tous les sites sont autoriss dans la page actuelle ;
Les scripts sont autoriss de manire globale, mais le contenu considr comme non fiable n'est pas charg ;

Pour ajouter un site auquel vous faites confiance dans la liste blanche, cliquez sur l'icne de NoScript et choisissez :

Autoriser [nom de domaine] pour autoriser les scripts hbergs sur le domaine ;
Autoriser toute la page pour autoriser l'excution de tous les scripts - y compris ceux hbergs ailleurs.

Par ailleurs, vous pouvez ajouter des noms de domaines directement la liste blanche en modifiant les options de
NoScript (cliquer sur l'icne puis Options ) dans l'onglet Liste blanche .

Vous pouvez aussi utiliser Autoriser [nom de domaine] temporairement ou Autoriser cette page temporairement
pour n'autoriser le chargement du contenu que pour la session de navigation. Cela peut tre utile pour les gens qui
n'ont l'intention de visiter un site qu'une fois et veulent limiter la taille de leur liste blanche.

- 75 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

13-2-3 - Marquer le contenu comme non fiable


Si vous voulez empcher dfinitivement les scripts de certains sites Web de se charger, vous pouvez les marquer
comme non fiables. Cliquez sur l'icne de NoScript, ouvrez le menu Non fiable et choisissez le domaine marquer
comme non fiable. NoScript se souviendra de ce choix, mme si l'option Autoriser Javascript globalement est
active.

14 - HTTPS Everywhere
HTTPS Everywhere est un add-on pour Firefox produit en collaboration par The Tor Project https://
www.torproject.org et Electronic Frontier Foundation https://eff.org/.
La plupart des sites sur le Web supportent le chiffrement des donnes via le protocole HTTPS, mais n'en facilitent
pas l'utilisation, par exemple en vous connectant par dfaut en HTTP, mme si le protocole HTTPS est disponible.
Autre exemple, en fournissant sur les pages chiffres des liens qui vont vous rediriger vers la version non chiffre du
site. De cette manire, les donnes telles que les noms d'utilisateur et les mots de passe envoys et reus par ces
sites sont transfrs en clair et sont facilement lisibles par un tiers.
L'extension HTTPS Everywhere rsout ces problmes en rcrivant toutes les requtes ces sites en HTTPS. Mme
si cette extension est appele HTTPS Everywhere , elle active simplement HTTPS sur une liste particulire de
sites qui ont choisi de supporter ce protocole. Elle ne peut en aucun cas rendre scurise votre connexion un site
si le site en question ne supporte pas le protocole HTTPS.

- 76 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

La plupart de ces sites incluent un grand nombre de contenus, comme des images ou des icnes, provenant de
domaines tiers qui ne sont pas accessibles via HTTPS. Comme toujours, si l'icne indiquant le chiffrement de
la connexion apparait comme casse, ou arbore un point d'exclamation, vous demeurez vulnrables certaines
attaques utilisant des techniques actives ou de l'analyse de trafic. Nanmoins, les efforts ncessaires pour surveiller
votre activit devraient tre augments.
Certains sites, comme Gmail, proposent un support HTTPS automatique, mais l'utilisation de HTTPS Everywhere
vous protgera aussi des attaques de type SSL-stripping, via lesquelles un attaquant peut cacher la version HTTPS
du site aux yeux de votre ordinateur si vous commencez par vous connecter sa version HTTP.
Des informations complmentaires ce sujet sont disponibles l'adresse : https://www.eff.org/https-everywhere.

14-1 - Installation
Tout d'abord, tlchargez l'extension HTTPS Everywhere sur le site officiel : https://www.eff.org/https-everywhere.
Slectionnez la dernire version.
Dans notre exemple, c'est la version 0.9.4 de HTTPS Everywhere qui est utilise. Il est probable qu'une version plus
rcente soit dsormais disponible.

Cliquez sur Autoriser . Vous devrez ensuite redmarrer Firefox en cliquant sur le bouton Redmarrez
maintenant . HTTPS Everywhere est dsormais install.

- 77 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

14-2 - Configuration
Pour accder au panneau de configuration de HTTPS Everywhere dans Firefox 4 (Linux), cliquez sur le menu Firefox
en haut gauche de votre cran et slectionnez Modules complmentaires . Sous un systme d'exploitation
diffrent ou dans une autre version de Firefox, ce menu peut tre situ un emplacement diffrent.

- 78 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Cliquez sur le bouton Options .

Une liste de tous les sites supports o le protocole HTTPS est disponible va s'afficher. Si une rgle de redirection
particulire vous pose problme, vous pouvez la dsactiver ici. Dans ce cas, HTTPS Everywhere ne modifiera plus
la faon dont vous vous connecterez ce site particulier.

- 79 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

14-3 - Utilisation
Une fois activ et configur, HTTPS Everywhere est transparent l'utilisation. Essayez de taper une adresse HTTP
non scurise, par exemple, http://www.google.com.

Appuyez sur Enter, vous serez automatiquement redirig vers le site HTTPS scuris (dans cet exemple : https://
encrypted.google.com). Aucune autre action n'est ncessaire.

- 80 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

14-3-1 - Si le rseau bloque HTTPS


Votre administrateur rseau peut dcider de bloquer les versions scurises des sites Web de faon augmenter sa
capacit espionner ce que vous faites. Dans de tels cas, HTTPS Everywhere peut vous empcher d'accder ces
sites puisqu'elle force votre navigateur utiliser la version protge de ces sites et jamais la version non protge.
Nous avons entendu parler du rseau Wifi d'un aroport o toutes les connexions via HTTP taient permises, mais
pas les connexions en HTTPS. Peut-tre que les administrateurs du rseau taient intresss par la surveillance de
ce que faisaient les utilisateurs. Dans cet aroport, les utilisateurs de HTTPS Everywhere n'avaient plus la possibilit
d'utiliser certains sites moins de dsactiver temporairement HTTPS Everywhere.
Dans ce cas de figure, vous devriez choisir d'utiliser HTTPS Everywhere en collaboration avec une technologie de
contournement telle que Tor ou un VPN afin de contourner le blocage des accs scuriss aux sites Web.

14-3-2 - Ajouter le support d'autres sites dans HTTPS Everywhere


Vous pouvez ajouter vos propres rgles l'extension HTTPS Everywhere pour vos sites Web favoris. Vous trouverez
comment faire ceci l'adresse : https://www.eff.org/https-everywhere/rulesets. L'avantage de procder ainsi
consiste en l'apprentissage de HTTPS Everywhere afin de s'assurer que votre accs ces sites est scuris.
Toutefois, HTTPS Everywhere ne vous permettra pas d'accder des sites de manire scurise si l'administrateur
du site n'a pas choisi d'en permettre l'accs de cette manire. Si un site ne supporte pas le protocole HTTPS, il n'y
a aucun intrt ajouter une rgle pour ce site.
Si vous vous occupez d'un site Web et que vous avez fait en sorte que sa version HTTPS soit disponible, une bonne
ide serait d'en proposer l'ajout dans la prochaine version de HTTPS Everywhere.

15 - Rglages proxy et FoxyProxy


Un serveur proxy vous autorise joindre un site Web ou une adresse Internet mme si l'accs direct est bloqu dans
votre pays ou par votre FAI. Il existe de nombreux types de proxys :

des proxys Web, qui ncessitent seulement de connatre l'adresse du site. Une URL de proxy Web ressemble
http://www.example.com/cgi-bin/nph-proxy.cgi;
des proxys HTTP, qui ncessitent de modifier les rglages de votre navigateur. Ils fonctionnent
uniquement pour du contenu Web. Vous pouvez obtenir l'information d'un proxy HTTP dans le format
proxy.example.com:3128 ou 192.168.0.1:8080 ;
des proxys SOCKS, qui ncessitent galement une modification des rglages de votre navigateur. Les
proxys SOCKS fonctionnent pour beaucoup d'applications Internet diffrentes, incluant des outils e#mail et
messagerie instantane. L'information d'un proxy SOCKS ressemble exactement l'information d'un proxy
HTTP.

Vous pouvez utiliser un proxy Web directement sans aucune modification en tapant l'URL. Cependant, les proxys
HTTP et SOCKS doivent tre configurs depuis votre navigateur Web.

15-1 - Configuration par dfaut d'un Proxy Firefox


Dans Firefox 4 (Linux), vous accdez l'cran de configuration en cliquant dans le menu Firefox. Choisissez
dition puis slectionnez Prfrences . Dans la fentre pop-up, choisissez l'icne Avanc puis l'onglet
Rseau . Vous devriez voir cette fentre :

- 81 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Choisissez Paramtres , cliquez sur Configuration manuelle du proxy et entrez les informations du serveur
proxy que vous souhaitez utiliser. Rappelez-vous bien que les proxys HTTP et SOCKS fonctionnent diffremment :
les informations doivent tre entres dans les champs correspondants. S'il y a un caractre deux-points : dans
les informations du proxy, il s'agit du sparateur entre l'adresse proxy et le numro de port. Votre cran devrait
ressembler a :

- 82 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Aprs avoir cliqu sur OK , vous devez sauvegarder votre configuration, votre navigateur Web vous connectera
automatiquement travers le proxy lors des prochaines connexions. Si vous obtenez un message d'erreur tel que
le serveur proxy refuse les connexions ou impossible de dtecter le serveur proxy c'est qu'il y a un problme
de configuration. Dans ce cas, rptez les tapes prcdentes et slectionnez Pas de proxy dans le dernier
cran pour le dsactiver.

15-2 - FoxyProxy
FoxyProxy est une extension gratuite pour Mozilla Firefox qui permet de grer plus facilement des serveurs proxy
multiples et d'en changer rapidement. Pour les dtails, visitez http://getfoxyproxy.org/.

15-2-1 - Installation
Ouvrez un nouvel onglet dans Firefox (version 4) et tapez about:addons dans la barre d'adresse, puis appuyez
sur la touche Entre . Dans le champ de recherche en haut droite, tapez le nom de l'extension que vous voulez
installer (ici, FoxyProxy ). Deux versions de FoxyProxy apparatront dans les rsultats : Standard et Basic .
Pour connatre les diffrences, rendez-vous cette adresse http://getfoxyproxy.org/downloads.html#editions.
Vous pouvez vous contenter de la version basic . Une fois que vous avez choisi, cliquez sur le bouton Installer
droite correspondant.

- 83 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Aprs l'installation, Firefox demandera redmarrer. Suite au redmarrage, un onglet s'ouvrira sur le site de
FoxyProxy et vous verrez apparatre l'icne de l'extension dans votre interface.

- 84 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

15-2-2 - Configuration
Afin que FoxyProxy fonctionne, il a besoin de savoir quelles configurations de proxy il doit utiliser. Cliquez simplement
sur l'icne de l'extension. Voici quoi la fentre devrait ressembler :

- 85 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Vous devez alors ajouter un proxy en cliquant sur Ajouter un nouveau proxy . Dans la fentre qui s'ouvre, vous
renseignez alors la configuration du proxy de la mme manire que dans la configuration de Mozilla Firefox.

- 86 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Dans l'onglet Informations , choisissez l'option Configuration manuelle du proxy puis entrez l'adresse IP et le
port utiliser. Si tel est le cas, cochez la case Proxy SOCKS ? . Enfin, cliquez sur OK . Vous pouvez ajouter
d'autres proxys en rptant ces oprations.

15-2-3 - Utilisation
Vous pouvez basculer sur un autre de vos proxys (ou choisir de ne plus utiliser) en faisant un clic droit sur l'icne
de FoxyProxy.

Faites simplement un clic gauche pour choisir l'option approprie.

16 - Introduction
L'ide de base pour contourner la censure sur Internet consiste faire transiter les requtes par un serveur tiers qui
n'est pas bloqu et qui est connect l'Internet grce une connexion non filtre. Ce chapitre prsente certains des
outils qui permettent d'utiliser ce type de serveur pour djouer le blocage, le filtrage et la surveillance sur l'Internet.
Le choix de l'outil susceptible de raliser le mieux vos objectifs doit se fonder sur une valuation pralable du type
de contenu auquel vous voulez accder, des ressources disponibles et des risques encourus.
Les outils destins djouer le blocage, le filtrage et la surveillance sur l'Internet sont conus pour faire face
diffrents obstacles et menaces. Ils permettent de :

Contourner la censure : possibilit de lire ou publier un contenu, d'envoyer ou recevoir des informations, ou
de communiquer avec des personnes en particulier, des sites ou des services en contournant les tentatives
faites pour vous en empcher. Et cela, sur le mme mode que l'option cache de Google ou un agrgateur
RSS qui peut tre utilis pour accder indirectement un site web bloqu ;
Empcher l'coute : prserver le caractre priv des communications, afin que personne ne voie ou
n'entende le contenu de votre communication (mme s'ils arrivaient voir avec qui vous communiquez). Les
outils destins tenter de contourner la censure sans empcher l'coute restent malgr tout vulnrables
la censure au moyen du filtrage par dtection de mots-cls qui bloque toutes les communications contenant
certains mots interdits. Par exemple, diverses formes de cryptage, comme HTTPS ou SSH, rendent les
informations illisibles pour toute autre personne que l'expditeur ou le destinataire. Des oreilles indiscrtes
verront quel utilisateur se connecte quel serveur Web, mais ne verront du contenu qu'une suite de lettres
sans aucun sens ;
Conserver l'anonymat : la capacit de communiquer de manire ce que personne ne se connecte (1) aux
informations ou aux personnes avec qui vous vous connectez - pas plus votre fournisseur d'accs Internet
que les sites ou les personnes avec lesquels vous communiquez. De nombreux serveurs et outils proxys
n'offrent pas un parfait anonymat, voire aucun : l'oprateur proxy peut observer le trafic entrant et sortant du
proxy et dterminer sans difficult qui envoie les informations, quand et quelle frquence ; un observateur
mal intentionn un bout ou l'autre de la connexion est en mesure de recueillir les mmes informations.
Des outils comme le logiciel Tor sont conus pour rendre la tche difficile aux cyber-attaquants qui veulent

- 87 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

recueillir ce type d'informations sur les utilisateurs en limitant la quantit d'informations qui peut se trouver sur
un nud du rseau concernant l'identit de l'utilisateur ou le lieu o il se trouve ;
Dissimuler ce que vous faites : camoufler les communications que vous envoyez de manire ce que la
personne qui vous espionne ne puisse deviner que vous tes en train d'essayer de contourner la censure.
Par exemple, la stganographie, qui consiste dissimuler les messages textuels dans un fichier image
ordinaire, permet carrment de cacher le fait que vous utilisez un outil de contournement. Utiliser un rseau
avec divers types d'utilisateurs signifie qu'un adversaire ne peut deviner ce que vous faites grce au choix de
logiciel que vous avez fait. Ce procd est particulirement efficace lorsque d'autres personnes utilisent le
mme systme pour accder un contenu qui ne soulve pas de problme de censure.

Certains outils protgent vos communications d'une de ces manires uniquement. Par exemple, de nombreux proxys
peuvent contourner la censure mais n'empchent pas l'coute. Il est important de comprendre que si vous souhaitez
atteindre votre but, il vous faudra disposer d'un assortiment d'outils.
Chaque type de protection convient des personnes diffrentes dans des situations diffrentes. Lorsque vous
choisissez un outil de contournement de la censure sur l'Internet, vous devez garder l'esprit le type de protection dont
vous avez besoin et savoir si l'ensemble d'outils particuliers que vous utilisez vous fournit ce type de protection. Par
exemple, que se passera-t-il si quelqu'un dtecte que vous tentez de contourner un systme de censure ? Accder
un site est-il votre priorit ou tenez-vous en mme temps rester anonyme pendant votre tentative ?
Il est parfois possible d'utiliser un mme outil pour djouer la censure et protger son anonymat, mais la procdure
est diffrente pour chacun. Par exemple, le logiciel Tor sert habituellement pour les deux, mais les utilisateurs de Tor
ne procderont pas de la mme manire selon leur priorit. Si c'est pour prserver son anonymat, il est important
d'utiliser le navigateur Internet associ Tor, puisqu'il a t modifi pour empcher la divulgation de votre vritable
identit.

16-1 - Avertissement important


La plupart des outils de contournement de la censure arrivent tre dtects par les oprateurs de rseaux ou les
instances gouvernementales qui en font l'effort, du fait que le trafic qu'ils gnrent peut rvler des caractristiques
particulires. Cela vaut assurment pour les mthodes de contournement qui n'utilisent pas le cryptage, mais c'est
galement valable pour les mthodes qui le font. Il est trs difficile de tenir secret le fait que vous utilisez une
technologie pour contourner le filtrage, en particulier si vous utilisez une technique assez connue ou si vous continuez
utiliser le mme service ou la mme mthode pendant longtemps. Il y a galement des moyens de dcouvrir votre
comportement ne s'appuyant pas sur une technologie : observation en personne, surveillance ou de nombreuses
formes de collecte d'informations classiques effectue par des personnes.
Nous ne pouvons pas prodiguer de conseils spcifiques relatifs l'analyse de menaces ou au choix d'outils pour
contrer ces menaces. Les risques diffrent selon la situation et le pays et varient frquemment. Il faut toujours
s'attendre ce que ceux qui tentent de limiter les communications ou activits poursuivent leurs efforts pour amliorer
leurs mthodes.
Si vous agissez de telle manire que vous vous mettez en danger l'endroit o vous tes, vous devez valuer par
vous-mme le degr de scurit dans lequel vous vous trouvez et (si possible) consulter des experts.

Le plus souvent, vous devrez dpendre d'un service fourni par des personnes que vous ne connaissez pas.
Vous devrez tre conscient qu'elles peuvent avoir accs des informations relatives votre lieu d'origine, aux
sites que vous visitez et mme aux mots de passe que vous saisissez sur des sites web non crypts. Mme
si vous connaissez la personne et que vous lui faites confiance, tant donn qu'elle utilise un proxy saut
unique ou un RPV, elle peut tre pirate ou contrainte de compromettre la confidentialit de vos informations ;
N'oubliez pas que les promesses d'anonymat et de scurit faites par diffrents systmes peuvent s'avrer
inexactes. Recherchez une source indpendante les confirmant. Les outils open source peuvent tre valus
par des amis cals en technologie. Vous pouvez trouver des bnvoles qui trouveront et corrigeront les failles
de scurit de logiciels open source. Cela est difficile avec des logiciels privs ;
Vous devrez sans doute tre disciplin et respecter soigneusement certaines procdures et pratiques de
scurit. Ngligez ces procdures peut considrablement rduire les dispositifs de scurit dont vous
- 88 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

disposez. Il est risqu de penser trouver une solution en un clic en matire d'anonymat ou de scurit.
Par exemple, il ne suffit pas de faire passer votre trafic par un proxy ou bien Tor. Procdez absolument un
cryptage, assurez la protection de votre ordinateur et vitez de divulguer votre identit dans le contenu que
vous publiez ;
Soyez conscient que des personnes (ou des gouvernements) peuvent crer des piges - de faux sites web
et proxys prsents comme offrant une communication scurise ou le moyen de contourner la censure mais
qui en fait s'emparent des communications l'insu des utilisateurs ;
Il arrive mme parfois qu'un Policeware# soit install sur l'ordinateur de l'utilisateur - soit distance soit
directement - et comme un logiciel malveillant, il contrle toutes les activits dans l'ordinateur mme quand
celui-ci n'est pas connect Internet et annihile la plupart des autres mesures de scurit prventive. Soyez
attentif aux menaces non techniques. Que se passe-t-il si quelqu'un vole votre ordinateur ou tlphone
portable ou celui de votre meilleure amie ? Si un employ d'un cybercaf regarde par-dessus votre paule ou
braque un appareil photo sur votre cran ou votre clavier ? Si quelqu'un s'assied devant un ordinateur dans
un cybercaf la place quitte par votre amie partie en oubliant de fermer sa session et que cette personne
vous envoie un message en se faisant passer pour elle ? Et si quelqu'un faisant partie de votre rseau social
est arrt et contraint de dvoiler des mots de passe ?
Soyez conscient des consquences possibles dans le cas o des lois ou rglementations restreignent ou
interdisent les documents auxquels vous voulez accder ou les activits que vous entreprenez.

Pour en savoir plus sur la scurit numrique et la protection de la vie prive, voir :

http://www.frontlinedefenders.org/manual/en/esecman/intro.html
http://security.ngoinabox.org/html/en/index.html

17 - Freegate
Freegate est un outil de proxy pour les utilisateurs de Windows, dvelopp la base par DIT-INC pour contourner
la censure en Chine et en Iran.

17-1 - Informations Gnrales


Systme d'exploitation support
Langues
Site Web
Support

English, Chinese, Persian, Spanish


http://www.dit-inc.us/freegate
Forum : http://www.dit-inc.us/support

17-2 - Obtenir Freegate


Tlchargez le logiciel gratuitement cette adresse http://www.softpedia.com/get/Network-Tools/MiscNetworking-Tools/Freegate.shtml.
Vous obtiendrez un fichier l'extension .zip, que vous devrez commencer par extraire. Double-cliquez sur le fichier
tlcharg et choisissez Extraire tout , puis cliquez sur le bouton Extraire . Le fichier ainsi obtenu fait environ
1.5 Mo. Le nom du fichier excutable devrait ressembler une courte srie de lettres et de chiffres (par exemple
fg707.exe ).

17-3 - Installation
Quand vous lancez l'application pour la premire fois, vous verrez peut-tre un avertissement de scurit. Vous
pouvez l'accepter en dcochant la case Always ask before opening this file .

- 89 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

17-4 - Lancer Freegate


L'application devrait se lancer et se connecter automatiquement un serveur.

Quand le tunnel scuris est lanc avec succs, vous verrez la fentre de statut de Freegate et une nouvelle
instance d'Internet Explorer s'ouvrira automatiquement avec l'adresse http://dongtaiwang.com/loc/phome.php?
v7.07&l=409, selon la version et le langage. C'est la confirmation que vous utilisez bien Freegate correctement
travers un tunnel chiffr.

- 90 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Si tout s'est bien pass, vous pouvez commencer naviguer normalement en utilisant la fentre d'Internet Explorer
ouverte automatiquement pour contourner la censure d'Internet.
Si vous voulez utiliser une autre application avec FreeGate (par exemple le navigateur web Firefox ou le client de
messagerie Pidgin), vous devrez les configurer pour utiliser Freegate comme serveur proxy. L'IP est 127.0.0.1 et
le port est 8580.
Dans l'onglet Settings de Freegate, vous pouvez choisir votre langage entre l'anglais, le chinois traditionnel, le chinois
simplifi, le perse, et l'espagnol. Dans l'onglet Status, vous pouvez tracer votre trafic en tlchargement/upload
travers le rseau Freegate. L'onglet Server vous permet de choisir entre plusieurs serveurs, dont un pourrait tre
plus rapide que votre connexion actuelle.

18 - Simurgh
Simurgh, phnix en Persan ? est un proxy super lger. Il peut tre excut sans aucune installation pralable
ou des droits administrateur sur l'ordinateur. Vous pouvez le copier sur votre cl USB et l'utiliser sur un ordinateur
partag, par exemple dans un cybercaf.

18-1 - Informations gnrales


Systme d'exploitation support
Langue
Site Web
Support

English
https://simurghesabz.net
E-mail : info@simurghesabz.net

- 91 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

18-2 - Tlchargement Simurgh


Pour utiliser le service Simurgh, tlchargez l'outil gratuitement partir de https://simurghesabz.net.
Il est disponible pour toute version de Microsoft Windows. La taille du fichier est infrieure 1 Mo, il peut donc tre
tlcharg, mme sur une lente connexion Internet dans un dlai raisonnable.

18-3 - Utiliser Simurgh


Pour lancer Simurgh, cliquez sur le fichier que vous avez tlcharg. Par dfaut, les fichiers tlchargs avec
Microsoft Internet Explorer sont situs sur votre bureau et les fichiers tlchargs avec Mozilla Firefox sont situs
dans Mes documents puis dans Tlchargements .

Notez que lorsque vous excutez Simurgh pour la premire fois, vous pouvez rencontrer une alerte de scurit
Windows. Elle demande si vous souhaitez continuer bloquer Simurgh : il est trs important que vous slectionniez
Dbloquer ou Autorisez l'accs (selon votre version de Microsoft Windows).
Vous pouvez voir cet avertissement pop-up :

Ou celui-ci :

- 92 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Aprs avoir dmarr avec succs Simurgh, cliquez sur Dmarrer pour crer une connexion scurise.

Lorsque le bouton Dmarrer se change avec un bouton Stop, Simurgh a russi se connecter ses serveurs.

- 93 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Assurez-vous que vous tes connect au serveur de Simurgh.


Maintenant une nouvelle fentre de votre navigateur Internet Explorer s'ouvre avec une page de test. Si vous voyez
que votre connexion provient d'un autre pays, comme les USA, cela confirme que Simurgh a russi modifier les
paramtres de votre navigateur et vous pouvez automatiquement surfer sur la connexion scurise Simurgh.

Vous pouvez galement utiliser le site internet http://www.geoiptool.com pour vrifier d'o votre connexion semble
provenir. Si le site indique votre position trs loin (dans un autre pays comme les USA), vous utilisez la connexion
scurise Simurgh.

18-4 - Utiliser Simurgh avec Mozilla Firefox


Afin d'utiliser un autre navigateur comme Mozilla Firefox, vous devez le configurer pour utiliser le HTTP proxy
localhost avec le port 2048.
Dans Firefox, vous pouvez trouver les paramtres du proxy via le menu Outils > Options > Rseau > Paramtres.
Dans le champ de la fentre Paramtres de connexion , slectionnez Configuration manuelle du Proxy et

- 94 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

entrez localhost (sans les guillemets) ainsi que le proxy HTTP et le port 2048, comme le montre la capture d'cran
ci-dessous. Pour accepter les nouveaux paramtres, cliquez sur OK.

19 - UltraSurf
*****************************************************
Attention ! Ce logiciel est dangereux !
Pour plus de renseignements, vous pouvez lire cet article : http://reflets.info/syrie-ultrasurf-ou-comment-legouvernement-syrien-piege-ses-opposants-avec-un-malware/
Merci de relayer cette information.
*****************************************************
UltraSurf, du dveloppeur UltraReach Corp Internet, est un proxy conu pour aider les utilisateurs d'Internet Chinois
contourner leur censure. Il peut galement fonctionner pour les utilisateurs dans d'autres pays.

- 95 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

19-1 - Informations gnrales


Systme d'exploitation support
Langues
Site Web
Support

Anglais
http://www.ultrareach.com
FAQ : http://www.ultrareach.com/
usercenter_en.htm

19-2 - Obtenir UltraSurf


Vous pouvez tlcharger gratuitement le logiciel, pour Windows uniquement, cette adresse http://
www.ultrareach.com ou sur http://www.ultrareach.net ou enfin sur http://www.wukie.net. La dernire page est
en chinois, mais le tlchargement est facile trouver et il est en anglais.

19-3 - Installation et utilisation d'Ultrasurf


Une fois tlcharg, le fichier u1006.zip (selon le numro de la version), vous pouvez facilement l'extraire avec un
clic droit en slectionnant Extraire Tout . Double-cliquez sur la nouvelle icne u1006 pour lancer l'application.

UltraSurf ouvrira automatiquement Internet Explorer et affichera la page de recherche http://www.ultrareach.com/


search.htm. Vous pouvez maintenant commencer naviguer grce l'instance d'Internet Explorer qu'a lanc
UltraSurf.

- 96 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Si vous souhaitez utiliser une autre application avec UltraSurf telle que le navigateur Firefox ou le client de messagerie
instantane Pidgin, vous devez alors les configurer pour utiliser le client UltraSurf comme un serveur proxy : l'IP est
127.0.0.1 (votre PC, aussi connu comme localhost ) et le port 9666.
Vous pouvez ouvrir le Guide de l'utilisateur d'UltraSurf en cliquant sur Aide dans la fentre principale d'UltraSurf.
Infos sur l'UltraSurf chinois (wujie) : http://www.internetfreedom.org/UltraSurf
Guide de l'utilisateur chinois : http://www.wujie.net/userguide.htm

20 - Services VPN
Un VPN, comprenez un rseau virtuel priv, chiffre et encapsule tout trafic Internet entre vous et un autre ordinateur.
Cet ordinateur peut appartenir un service commercial de VPN, votre socit, ou un contact de confiance.
Parce que les services VPN encapsulent tout trafic Internet, ils peuvent tre utiliss pour envoyer un e-mail, de la
messagerie instantane, de voix sur IP (VoIP) et tout autre service Internet et de navigation Web, faisant que tout ce
qui voyage travers le tunnel soit illisible tout le long du chemin.
Si l'encapsulation se termine dans une zone o Internet est restreint, cela peut tre une mthode efficace de
contournement, vu que l'entit/serveur de filtrage ne voit que les donnes chiffres, et n'a aucun moyen de savoir
quelle donne transite. Cela a galement l'effet de rendre vos diffrents types de trafic impermables aux yeux
indiscrets.

- 97 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Depuis que beaucoup d'entreprises internationales utilisent la technologie VPN pour permettre aux employs qui ont
besoin d'accder des donnes financires sensibles ou d'autres informations depuis leur domicile ou distance
sur Internet, elle est moins susceptible d'tre bloque que les technologies utilises uniquement pour des raisons
de contournement.
Il est important de noter que la donne est chiffre jusqu'au bout du tunnel et qu'ensuite elle voyage jusqu'
sa destination finale de manire non chiffre. Si, par exemple, vous tablissez un tunnel un fournisseur VPN
commercial, et qu'ensuite vous sollicitez la page Web http://news.bbc.co.uk travers le tunnel, la donne sera
chiffre depuis votre ordinateur jusqu' l'ordinateur du fournisseur VPN, mais de l il sera non chiffr jusqu'au serveur
gr par la BBC, comme un trafic Internet normal. Cela veut dire que le fournisseur VPN, la BBC et quiconque
contrle le systme entre ces deux serveurs sera, en thorie, capable de voir quelles donnes vous avez envoyes
ou demandes.

20-1 - Utiliser un service VPN


Un service VPN peut ou peut ne pas requrir d'installation logicielle ct client (beaucoup d'entre eux se basent sur
le support existant dans Windows, Mac OS ou GNU/Linux et donc se passent de logiciel supplmentaire).
Utiliser un service VPN vous oblige faire confiance aux propritaires du service, mais cela vous fournit une mthode
simple et pratique pour contourner le filtrage d'Internet, gratuitement ou moyennant une contribution mensuelle
gnralement comprise entre 5 et 10 dollars US en fonction du service. Les services gratuits sont souvent rtribus
soit par la publicit soit par une limite de bande passante ou/et par un trafic maximum autoris sur une priode donne.
Services VPN populaires :

- 98 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Hotspot Shield, https://hotspotshield.com : Selon un rapport du Berkman Center datant de 2010, Hotspot
Shield est incontestablement le service VPN le plus populaire. Pour plus de dtails sur comment obtenir et
utiliser Hotspot Shield, lisez le chapitre qui lui est consacr dans ce guide ;
UltraVPN : http://www.ultravpn.fr ;
FreeVPN : http://www.thefreevpn.com ;
CyberGhost : http://cyberghostvpn.com ;
Air VPN : https://airvpn.org ;
AirVPN offre des comptes gratuits sans restriction de bande passante, de trafic et sans publicit pour les
militants par simple requte ;
Vpnod : http://www.vpnod.com ;
VpnSteel : http://www.vpnsteel.com ;
Loki Network Project : http://www.projectloki.com ;
ItsHidden : http://itshidden.com.

Les exemples de services VPN payants incluent Anonymizer, GhostSurf, XeroBank, HotSpotVPN, WiTopia, VPN
Swiss, Steganos, Hamachi LogMeIn, Relakks, Skydur, iPig, iVPN.net, FindNot, Dold, UnblockVPN et SecureIX.
Une liste de fournisseurs VPN gratuits et payants, avec leur cot mensuel et leurs caractristiques techniques est
disponible cette adresse http://en.cship.org/wiki/VPN.

20-2 - VPN standards et cryptage


Il y a de nombreuses normes diffrentes pour configurer des rseaux VPN, incluant IPSec, SSL/TLS et PPTP, qui
varient en termes de complexit, de niveaux de scurit fournis, et de systmes d'exploitation sur lesquels ils sont
disponibles. Il existe de nombreuses utilisations diffrentes de chaque norme logicielle qui possdent diverses autres
fonctionnalits.

Alors que le PPTP est connu pour utiliser un chiffrage plus faible que IPSec ou SSL/TLS, il peut s'avrer utile
pour contourner un blocage Internet, et le logiciel client est parfaitement intgr dans la plupart des versions
de Microsoft Windows.
Les systmes VPN bass sur le SSL/TLS sont relativement faciles configurer, et fournissent un niveau de
scurit solide.
IPSec fonctionne au niveau d'Internet, responsable du transfert des paquets dans l'architecture Internet,
tandis que les autres fonctionnent au niveau de l'application. Cela rend IPSec plus flexible, car il peut tre
utilis pour protger tous les hauts niveaux de protocoles, mais est galement difficile configurer.

20-3 - Configurer votre propre service VPN


Comme alternative aux services VPN commerciaux payants, les utilisateurs ayant des contacts dans des zones non
restreintes peuvent leur demander de tlcharger et d'installer des logiciels qui permettent de configurer un service
VPN priv. Cela requiert un plus haut degr de connaissances techniques, mais a l'avantage d'tre gratuit et sans
restriction. Le caractre personnel d'une telle configuration permet galement qu'elle soit moins sujette au blocage
qu'un service commercial disponible depuis longtemps. Un des programmes open source les plus utiliss disponible
pour configurer ce genre de VPN priv est OpenVPN (http://openvpn.net), qui peut tre install sur Linux, MacOS,
Windows et de nombreux autres systmes d'exploitation.
Pour comprendre comment configurer un systme OpenVPN, lisez le chapitre qui lui est consacr dans ce guide.

20-4 - Avantages
Un VPN fournit un transfert chiffr de vos donnes, ce qui en fait un des moyens les plus srs de contourner la
censure d'Internet. Une fois configur, il est simple et transparent l'usage.

- 99 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Les VPN sont plus adapts des utilisateurs expriments qui ont besoin de moyens de contournement scuriss
plutt que simplement du trafic web et qui ont accs l'Internet depuis leur propre ordinateur sur lesquels ils peuvent
installer des logiciels supplmentaires. Les VPN sont une excellente ressource pour les utilisateurs situs dans des
lieux censurs qui n'ont pas de contacts de confiance dans des zones non censures. La technologie VPN est une
application commerciale ordinaire qui n'est pas vraiment susceptible d'tre bloque.

20-5 - Inconvnients et risques


Certains VPN, principalement les gratuits, sont publics et peuvent tre filtrs. Ils ne peuvent normalement pas
tre utiliss depuis un accs public sur lequel les utilisateurs ne peuvent pas installer de logiciels tel que dans
les cybercafs ou les bibliothques. L'utilisation d'un VPN ncessite un plus haut niveau technique que les autres
mthodes de contournement.
Un oprateur rseau peut dtecter si un VPN est utilis et peut dterminer qui en est le fournisseur. L'oprateur
rseau ne devrait pas tre capable de voir les communications envoyes travers le VPN moins qu'il ne soit pas
correctement configur.
L'oprateur VPN, semblable un oprateur proxy, peut voir ce que vous faites moins d'utiliser des moyens
de chiffrement supplmentaires dans vos communications, tels que HTTPS pour le trafic Web. Sans chiffrement
supplmentaire, vous devez faire confiance l'oprateur VPN de ne pas abuser de ses accs.

21 - VPN sur Ubuntu


Si vous utilisez Ubuntu comme systme d'exploitation, vous pouvez vous connecter un VPN en utilisant l'application
NetworkManager et le client libre OpenVPN.
OpenVPN vous permet de vous connecter des rseaux VPN utilisant diverses mthodes d'authentification. Pour
notre exemple, nous allons apprendre comment se connecter un serveur VPN en utilisant AirVPN, un service gratuit.
La mthode de configuration pour OpenVPN sur Ubuntu est la mme quel que soit le service VPN que vous utilisiez.

21-1 - Installer OpenVPN pour NetworkManager


NetworkManager, un utilitaire vous permettant d'ouvrir ou de fermer votre connexion VPN, est inclus dans Ubuntu
par dfaut. Vous pouvez le trouver dans la zone de notification de votre cran, juste ct de l'horloge.
Ensuite, ajoutons une extension OpenVPN qui va travailler avec NetworkManager, en utilisant la Logithque Ubuntu.

Ouvrez la Logithque Ubuntu dans le menu Applications situ en haut gauche de votre cran ;

- 100 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

La Logithque Ubuntu vous permet de chercher, installer et dsinstaller des logiciels sur votre ordinateur.
Cliquez sur la zone de recherche en haut droite de la fentre ;

- 101 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Dans la zone de recherche, tapez network-manager-openvpn-gnome (l'extension pour NetworkManager


qui va activer OpenVPN). Ce paquet inclut tous les fichiers dont vous avez besoin pour tablir une connexion
VPN, y compris le client OpenVPN. Cliquez sur installer ;

Il est possible qu'Ubuntu vous demande des droits supplmentaires pour installer le logiciel. Dans ce cas,
tapez votre mot de passe et cliquez sur S'authentifier . Une fois que le paquet est install, vous pouvez
fermer la fentre de la Logithque ;

Pour vrifier que le client OpenVPN est correctement install, cliquez sur l'icne du Gestionnaire de Rseau
gauche de l'horloge du systme et slectionnez Connexion VPN > Configurer un VPN ;

- 102 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Cliquez sur Ajouter sous l'onglet VPN ;

Si vous voyez une option OpenVPN, vous avez correctement install le client OpenVPN dans Ubuntu.
Cliquez sur Annuler et fermez le Gestionnaire de Rseau.

- 103 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

21-2 - Obtenir un compte AirVPN


AirVPN, http://www.airvpn.org, est un service gratuit mais vous devrez vous enregistrer sur leur site web pour
tlcharger les fichiers de configuration pour votre connexion VPN.

Allez sur https://airvpn.org?option=com_user&view=register et crez un compte gratuit. Assurez-vous


d'avoir un mot de passe solide, vu que ce sera le mot de passe pour votre accs VPN. Pour des indications
sur les mots de passe solides, lisez le chapitre Menaces et assomption de menaces dans ce livre ;
Sur le site d'AirVPN, dans le menu de navigation, slectionnez More > Acces with... > Linux/Ubuntu ;

- 104 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Cliquez sur Access without our client . On vous demandera les mmes mot de passe et nom d'utilisateur
que ceux que vous avez utiliss pour vous enregistrer ;

Slectionnez le mode VPN que vous souhaitez configurer dans NetworkManager, dans notre exemple nous
utilisons Free - TCP - 53, et laissez le reste des options telles quelles. Assurez-vous que vous avez bien
valid les Conditions d'utilisation en bas de la page, et cliquez sur Generate ;

- 105 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Une fentre de pop-up vous prviendra que le fichier air.zip est prt au tlchargement. Il contient les fichiers
de configuration et certificats dont vous aurez besoin pour vous connecter au VPN. Cliquez sur OK .

21-3 - Configurer AirVPN dans NetworkManager


Vous pouvez maintenant configurer NetworkManager pour vous connecter au service AirVPN.

Dcompressez le fichier que vous avez tlcharg dans un dossier de votre disque dur, par exemple : #/home/
nomutilisateur/.vpn. Vous devriez avoir 4 fichiers. Le fichier air.ovpn est le fichier de configuration que
vous devez importer dans NetworkManager ;

- 106 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Pour importer le fichier de configuration, ouvrez NetworkManager et allez dans Connexions VPN >
Configurer le VPN ;

Dans l'onglet VPN, cliquez sur Importer ;

- 107 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Trouvez le fichier air.ovpn que vous venez de dcompresser. Cliquez sur Ouvrir ;

Une nouvelle fentre va s'ouvrir, ne touchez rien et cliquez sur Appliquer ;

- 108 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Flicitations#! Votre connexion VPN est prte tre utilise et devrait apparatre dans la liste des connexions
de l'onglet VPN. Vous pouvez maintenant fermer NetworkManager.

- 109 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

21-4 - Utiliser votre nouvelle connexion VPN


Maintenant que vous avez configur NetworkManager pour qu'il se connecte un service VPN en utilisant le client
OpenVPN, vous pouvez utiliser votre connexion pour contourner la censure. Suivez ces tapes :

Dans le menu NetworkManager, slectionnez votre nouvelle connexion dans Connexions VPN ;

Attendez que la connexion VPN s'tablisse. Une fois connect, un petit cadenas devrait apparatre juste en
dessous de votre icne NetworkManager, ce qui indique que vous utilisez une connexion scurise. Dplacez
votre curseur sur l'icne pour confirmer que la connexion est active ;

- 110 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Vous pouvez tester le statut de votre connexion en visitant http://www.ipchicken.com. Ce testeur d'IP gratuit
devrait confirmer que vous utilisez un serveur airvpn.org.

Pour vous dconnecter de votre VPN, slectionnez Connexions VPN > Dconnecter le VPN dans le
menu NetworkManager. Vous utilisez maintenant une connexion normale (filtre) nouveau.

- 111 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

22 - Hotspot Shield
Hotspot Shield est une solution VPN gratuite, mais commerciale, tournant sous Microsoft Windows et Mac OS et qui
permet d'accder Internet en vitant la censure grce un tunnel scuris : elle utilise votre connexion Internet
habituelle, mme si elle est censure.
Puisque Hotspot Shield chiffre toutes vos communications, les logiciels de surveillance utiliss par les censeurs ne
peuvent pas voir les sites que vous visitez.

22-1 - Informations Gnrales


Systme d'exploitation support

Langues
Site Web
Support

Anglais
https://www.hotspotshield.com
FAQ : https://www.anchorfree.com/
support/hotspot-shield.html
E-mail : support@anchorfree.com

22-2 - Obtenir Hotspot Shield


Tlchargez le logiciel sur https://www.hotspotshield.com. Le fichier fait environ 6Mo, le tlchargement peut donc
durer 25 minutes ou plus sur une connexion bas-dbit. S'il est interdit depuis votre connexion, envoyez un e-mail
hss-sesawe@anchorfree.com avec un des mots suivants dans le sujet de votre message : hss , sesawe ,
hotspot ou shield . Vous recevrez dans votre bote de rception le fichier d'installation en pice jointe.
Attention, si vous utilisez l'extension Firefox NoScript et qu'elle est active, vous rencontrerez des problmes lors de
l'utilisation de Hotspot Shield. Chaque adresse utilise par Hotspot Shield doit tre inscrite dans la liste blanche ou
autorisez les scripts globalement quand vous utilisez Hotspot Shield.

- 112 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

22-2-1 - Installer Hostpot Shield

Une fois le tlchargement russi, cherchez le fichier tlcharg sur votre ordinateur et lancez l'installation en
double cliquant sur l'icne ;

Windows peut vous demander l'autorisation d'installer le logiciel. Choisissez Oui ;

Slectionnez la langue d'installation depuis le menu droulant ;

Aprs avoir slectionn la langue, vous verrez un cran de bienvenue. Cliquez sur Suivant ;

- 113 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Acceptez les termes de la licence en cliquant sur J'accepte ;

Vous verrez une liste de logiciels optionnels que vous pouvez installer. Cliquez sur Suivant ;

- 114 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Sur l'cran qui suit, vous pouvez dcocher la case vous proposant l'installation de la barre d'outils
communautaire Hotspot Shield. Cette option n'est pas ncessaire son bon fonctionnement ;

D'autres options vous seront proposes sur l'cran suivant. Elles sont facultatives et n'ont pas besoin d'tre
installes pour utiliser Hotspot Shield ;

- 115 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Slectionnez le rpertoire du disque dur dans lequel vous souhaitez installer Hotspot Shield ;

Windows peut vous demander des autorisations lors de l'installation des diffrents composants de Hotspot
Shield. Vous pouvez, en toute srnit, cliquer sur Installer chaque fois ;

- 116 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Quand l'installation est termine, cliquez sur Suivant ;

Vous pouvez lancer Hotspot Shield immdiatement, l'installation termine et crer une icne sur votre bureau.
Adaptez les prfrences puis cliquez sur Terminer .

- 117 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Hotspot Shield est maintenant install sur votre ordinateur.

22-2-2 - Se connecter au service Hotspot Shield

Cliquez sur l'icne de Hotspot Shield sur votre bureau ou depuis le menu Programmes > Hotspot Shield ;
Une fois que vous avez lanc Hotspot Shield, une fentre de navigateur Web s'ouvre sur une page
rcapitulant l'tat de toutes les tapes ncessaires pour la connexion au service comme Authentification
et Assignation d'adresse IP ;

- 118 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Une fois connect, Hotspot Shield vous redirigera vers une page d'accueil. Cliquez sur Dmarrer pour
commencer naviguer ;

Remarque: aprs avoir cliqu sur Dmarrer , Hotspot Shield doit vous rediriger vers une page de
publicit comme celle prsente ci-dessous. Vous pouvez fermer cet onglet et commencer naviguer comme

- 119 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

d'habitude. Vous pouvez vrifier que vous tes bien connect au service Hotspot Shield en regardant l'icne
verte de Hotspot Shield dans la barre des tches ( ct de l'horloge) ;

Pour vrifier l'tat de votre connexion, faites un clic droit sur l'icne de Hotspot Shield dans la barre des
tches et choisissez Proprits .

22-2-3 - Se dconnecter du service Hotspot Shield

Pour vous dconnecter du service, effectuez un clic droit l'icne de Hotspot Shield dans la barre des tches
(voir l'image ci-dessous) et choisissez Se dconnecter/OFF .
Hotspot vous demandera de confirmer votre demande de dconnexion. Cliquez sur Se dconnecter ;

- 120 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Une fentre d'tat doit apparatre et vous confirmer que vous tes bien dconnect et donc que vous
naviguez sur votre connexion habituelle (celle qui est filtre). Cliquez sur Se connecter pour contourner la
censure nouveau.

- 121 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

23 - Alkasir
Alkasir est un outil client/serveur innovant qui facilite l'analyse, le traage, et le contournement du filtrage de sites
web. Principalement utilis au Moyen-Orient, Il peut tre utilis ailleurs.
Alkasir utilise un logiciel client ddi utilisant des serveurs proxy. Sa fonctionnalit innovante est de conserver une
liste des sites bloqus jour en rcuprant des mises jour semi-automatiques. Il permet de reporter de nouveaux
sites bloqus travers la communaut d'utilisateurs.

23-1 - Informations Gnrales


Systmes d'exploitation supports
Langues
Site Web
Support

Anglais et Arabe
https://alkasir.com
Aide https://alkasir.com/help
FAQ : https://alkasir.com/faq
Contact : https://alkasir.com/contact

23-2 - Comment fonctionne Alkasir#?


Alkasir a implment deux fonctionnalits innovantes et complmentaires. Il est conu comme un navigateur web
(bas sur mozilla firefox) avec un proxy HTTP intgr prconfigur et une liste intelligente d'adresses bloques.

23-3 - Contourner la censure d'Internet


L'innovation d'Alkasir est qu'il se base sur sa liste d'adresses bloques et son proxy intgr pour atteindre ces
adresses bloques. On accde aux adresses non bloques directement, sans passer par le proxy. Utiliser le proxy
HTTP uniquement quand il est ncessaire permet d'optimiser l'utilisation de la bande passante et d'accder aux
pages non bloques plus rapidement (vu que les pages auxquelles on accde directement se chargent plus vite).

23-4 - Garder la liste d'adresses bloques jour


chaque fois qu'un utilisateur suspecte qu'une adresse est bloque, il peut le reporter dans l'interface du logiciel.
Alkasir vrifie le rapport, puis demande la personne grant le pays (un tre humain) d'autoriser l'ajout la base
pour conserver la liste jour et viter le contenu indsirable d'y entrer, comme la pornographie.
Un seul contenu bloqu (un site web bloqu dans un certain pays) dpend souvent de plus d'une adresse.
Quand Alkasir dtecte une adresse bloque dans un certain pays, il vrifie lesquelles des adresses rfrences sur la
page sont galement bloques. De cette faon, Alkasir construit sa liste de contenus bloqus travers une mthode
d'aspiration de site un niveau.
Enfin, si un utilisateur d'Alkasir n'arrive pas charger une adresse avec une requte directe (i.e. pas travers
le proxy), le client le remarque et vrifie si l'adresse est nouvelle (pas dj dans la liste). Si elle l'est, il l'ajoute
automatiquement.
La liste des sites bloqus est disponible cette adresse : https://alkasir.com/map.
Pour rsumer, la liste de sites bloqus d'Alkasir est enrichie en permanence par tous ses utilisateurs, via des rapports
humains ou automatiques, et le navigateur s'appuie l-dessus pour optimiser la ractivit globale en redirigeant
seulement les adresses bloques dans le proxy.
- 122 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

23-5 - Obtenir Alkasir


Vous pouvez tlcharger Alkasir directement depuis le site web, ou le recevoir via e-mail.

23-6 - Tlcharger Alkasir depuis le site web


Vous pouvez tlcharger Alkasir depuis le site officiel : https://alkasir.com.
En fonction de votre systme d'exploitation et des programmes que vous avez, vous pouvez choisir une des versions
suivantes :

Si vous avez Windows Vista ou Windows 7 et avez Firefox, vous avez seulement besoin du Alkasir
installation package qui requiert 3 Mo d'espace libre ;
Si ce n'est pas le cas, vous devez tlcharger Alkasir complete installation package qui requiert 41.04 Mo.
Si vous ne pouvez pas ou ne voulez pas installer Alkasir de manire permanente sur l'ordinateur que vous
utilisez, par exemple dans un cybercaf ou une bibliothque, vous pouvez tlcharger une des deux versions
USB ;

Alkasir USB sans Mozilla : sans installation, portable, mais ncessite Mozilla Firefox, 4 Mo ;

Alkasir USB avec le navigateur Mozilla : pas d'installation, portable, 12 Mo ;

Notez que les deux versions ont besoin du framework .Net install, ce qui est le cas de base sur Windows vista et
Windows 7.
Vous pouvez galement crer un compte pour recevoir rgulirement des mises jour et des informations d'Alkasir
par e-mail. Elles sortent rgulirement, donc assurez-vous d'avoir la dernire version depuis le site web.

23-7 - Recevoir Alkasir par e-mail


Si le site d'Alkasir est bloqu dans votre pays, vous pouvez obtenir le fichier d'installation via un e-mail automatique.
Envoyez juste un e-mail vide l'adresse get@alkasir.com pour demander le fichier d'installation en pice jointe.
Vous recevrez un e-mail avec le logiciel joint et des instructions sur comment installer Alkasir sur votre ordinateur.
Si vous ne recevez pas le logiciel aprs quelques minutes, il se peut que vous ayez ajouter get@alkasir.com
votre liste blanche pour que l'email ne soit pas considr comme du spam.

23-8 - Installation Alkasir


Une fois que vous avez tlcharg le fichier d'installation, double-cliquez sur l'icne.

- 123 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Vous aurez peut-tre un avertissement de scurit. Cliquez sur Lancer ou Accepter .

Suivez l'assistant d'installation en cliquant sur le bouton Suivant .

- 124 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Vous pouvez modifier le dossier d'installation (mais ce n'est pas recommand).

Quand vous tes prt, cliquez sur Suivant .

- 125 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Confirmez l'avertissement de scurit affich au-dessus en cliquant Oui .

Quand l'installation est finie, cliquez sur Fermer .

- 126 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

23-9 - Utiliser Alkasir


Alkasir devrait se lancer automatiquement ds que Windows se lance. Assurez-vous que le logiciel est bien lanc en
vrifiant que l'icne Alkasir est affiche dans votre barre des tches, ct de l'horloge.
Un clic droit sur l'icne affiche le menu de configuration.

Lancer le navigateur ;
Ouvrir l'interface d'Alkasir ;

- 127 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Signaler une adresse bloque.

L'interface principale d'Alkasir rassemble toutes les fonctionnalits du logiciel. Vous pouvez effectuer les actions
suivantes :

Lancer, arrter, et relancer le logiciel ;


Lancer le navigateur Alkasir ;
S'enregistrer ou se connecter sur http://alkasir.com;
Obtenir des mises jour pour votre version d'Alkasir ;

Pour commencer, lancez le navigateur Alkasir.


L'interface graphique du navigateur est trs similaire celle de Mozilla Firefox, vu qu'elle utilise la mme base. Notez
les fonctionnalits spcifiques :

Un bouton pour avoir une traduction arabe complte ;


Un bouton report blocked url , utiliser quand vous essayez d'aller sur un site qui a l'air d'tre bloqu. Ce
bouton est affich ct de la barre d'adresse et de la barre de statut ;
Une icne Alkasir pour aller l'interface principale.

Vous pouvez aussi trouver d'autres menus pour intgrer votre navigateur Alkasir avec votre compte. Il est possible
d'activer ou dsactiver les mises jour automatiques pour le logiciel, la liste des proxys, et la liste des sites bloqus.
Si vous arrivez une page d'erreur qui pourrait rvler un site bloqu (comme un Acces Denied ou connexion Timeout
Error), vous pouvez envoyer cette adresse la liste d'Alkasir en cliquant sur le bouton Report Blocked URL . Vous
pouvez choisir d'tre inform de la dcision du modrateur sur l'entre de cette adresse dans la liste (cette dcision
est base sur la politique d'Alkasir).

- 128 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

23-10 - Plus d'informations


Visitez https://alkasir.com pour :

Une documentation plus fournie sur le logiciel : https://alkasir.com/help;


Une liste des questions les plus frquemment poses (FAQ) : https://alkasir.com/faq.

24 - Tor : le Routage en oignon


Tor (le Routage en oignon) est un rseau trs perfectionn de serveurs proxys.

24-1 - Informations Gnrales


Systme d'exploitation support

Langues
Site Web
Support

13 langues
https://www.torproject.org
Liste de diffusion : https://
lists.torproject.org/cgi-bin/mailman/
listinfo/tor-talk/td>

Quand vous utilisez Tor pour accder un site web, vos communications sont achemines de faon alatoire, via
un rseau de proxys indpendants et bnvoles. Tout le trafic entre les serveurs Tor (ou relais) est crypt, et chacun
- 129 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

des relais ne connat que l'adresse IP de deux autres - celui qui le prcde immdiatement et celui qui le suit
immdiatement dans la chane.

Ceci a pour but d'empcher d'tablir tout lien. Tor rend la tche trs difficile dans les cas suivants :

que votre fournisseur d'accs ou tout autre observateur local sache quel site web vous voulez accder ou
quelle information vous envoyez ;
que le site web connaisse votre identit (du moins votre adresse IP) ;
qu'un quelconque des relais indpendants connaisse votre identit, puisse vous localiser ou savoir o vous
allez, que ce soit directement en ayant votre adresse IP ou en arrivant dduire ces informations partir de
vos habitudes de navigation grce une observation rgulire de votre trafic.

24-2 - De quoi ai-je besoin pour utiliser le rseau TOR ?


Pour se connecter l'Internet par le rseau Tor, et l'utiliser pour prserver son anonymat, la confidentialit de sa
vie prive et contourner la censure, vous devez installer sur votre ordinateur le logiciel client Tor. Il est galement
possible d'excuter une version portable du programme partir d'une cl USB ou tout autre priphrique externe.
Tor est compatible avec la plupart des versions de Windows, Mac OS X et GNU/Linux.

24-3 - Avec quels logiciels est-il compatible ?


Tor utilise une interface proxy SOCKS pour se connecter aux applications, donc toute application compatible avec
SOCKS (versions 4, 4a et 5) peut voir son trafic rendu anonyme grce Tor, notamment :

la plupart des navigateurs Web ;


de nombreux clients de messagerie instantane et de rseaux IRC ;
des clients SSH ;
des clients emails.

Si vous avez install Tor partir de Vidalia Bundle, Tor Browser Bundle ou Tor IM Browser Bundle, Tor aura galement
configur une application proxy HTTP comme frontal pour le rseau Tor. Cela permettra d'autres applications non
compatibles avec SOCKS de fonctionner avec Tor.

- 130 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Si Tor vous intresse principalement pour surfer sur le Web et chatter, vous trouverez plus facile d'utiliser Tor Browser
Bundle ou Tor IM Browser qui vous proposeront des solutions prconfigures et prtes l'emploi. Tor Browser Bundle
comprend galement un Torbutton, qui amliore la protection de la vie prive quand on utilise Tor avec un navigateur
Web. Les deux versions de Tor sont tlchargeables partir de https://www.torproject.org/projects/torbrowser.

24-4 - Avantages et risques


Tor peut s'avrer un outil trs efficace pour le contournement de la censure et la protection de votre identit. Le
cryptage avec Tor dissimule le contenu de vos communications au regard de votre oprateur local de rseau,
l'empche de voir avec qui vous communiquez et quels sites Web vous regardez. S'il est utilis correctement, il offre
une protection de l'anonymat largement suprieure celle d'un proxy unique.
Toutefois :

Tor est vulnrable au blocage. La plupart des nuds de Tor figurent dans un annuaire public ; il est donc
facile pour des oprateurs de rseau d'avoir accs cette liste et d'ajouter les adresses IP de ces nuds
un filtre. (Une faon de tenter d'viter ce type de blocage est d'utiliser l'un des divers ponts Tor : ce sont les
nuds d'entre de Tor qui ne sont pas affichs publiquement, prcisment pour viter le blocage) ;
Certains programmes que vous pourriez utiliser avec Tor posent des problmes et peuvent donc
compromettre l'anonymat. Tor Browser Bundle inclut une version de Firefox o Torbutton est install.
Torbutton dsactive certains plugins et modifie l'empreinte de votre navigateur de faon ce qu'elle
ressemble n'importe quel utilisateur de Torbutton. Tor ne vous protgera pas si vous ne configurez pas vos
applications pour qu'elles passent par Tor. Certains plugins et scripts ne tiennent pas compte des paramtres
du proxy local et peuvent dvoiler votre adresse IP ;
Si vous n'utilisez pas de cryptage supplmentaire pour protger vos communications, vos donnes seront
dcryptes en arrivant au dernier nud de Tor de la chane (appel nud de sortie). Autrement dit, vos
donnes seront potentiellement visibles par le propritaire du dernier nud Tor ou le FAI entre ce nud et le
site web que vous voulez consulter.

Les dveloppeurs de Tor ont beaucoup rflchi ces risques et d'autres et avertissent l'utilisateur sur trois points :

Tor ne vous protge pas si vous ne l'utilisez pas correctement. Vous pourrez lire la liste des avertissements
ici : https://www.torproject.org/download/download.html.en#warning; suivez ensuite soigneusement les
instructions de votre plate-forme : https://www.torproject.org/documentation.html.en#RunningTo ;
Mme si vous configurez et utilisez Tor correctement, des attaques potentielles demeurent, qui pourraient
compromettre la capacit de Tor vous protger : https://trac.torproject.org/projects/tor/wiki/
TheOnionRouter/TorFAQ#Whatattacksremainagainstonionrouting ;
Aucun systme d'anonymat n'est parfait dans l'tat actuel des choses, et Tor ne fait pas exception la rgle :
vous ne pouvez compter uniquement sur le rseau Tor actuel si vous souhaitez bnficier d'un anonymat
sans faille.

24-5 - Utiliser le pack de navigation Tor (Tor Browser Bundle)


Avec le Tor Browser Bundle, vous pouvez utiliser Tor sous Windows, OS X ou GNU/Linux sans avoir besoin de
configurer un navigateur Web. Mieux encore, c'est galement une application portable qui peut tre excute partir
d'une cl USB, ce qui vous permet de le transporter vers n'importe quel ordinateur sans avoir besoin de l'installer
sur le disque dur de cet ordinateur.

24-6 - Tlchargement du pack de navigation


Le Tor Browser Bundle est tlchargeable partir du site Web torproject.org, en un seul fichier ou bien en version
split compose de plusieurs fichiers. Si votre connexion Internet est lente et peu fiable, la version split aura de
meilleures chances de fonctionner que le tlchargement d'un unique trs gros fichier.

- 131 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Si le site Web torproject.org est filtr l o vous vous trouvez, saisissez les mots cls tor mirrors# dans votre moteur
de recherche favori ; les rsultats de votre requte comprendront probablement d'autres adresses partir desquelles
tlcharger le Tor Browser Bundle.
Obtenir Tor par email : adressez un email gettor@torproject.org en mettant help# dans le corps du message,
et vous recevrez des instructions sur la manire dont le robot autorpondeur peut vous envoyer le logiciel Tor.
Attention : Lorsque vous tlchargez le Tor Browser Bundle (version classique ou version split), vrifiez les signatures
des fichiers, surtout si vous tlchargez des fichiers partir d'un site miroir. Cette mesure permet de vrifier que les
fichiers n'ont pas t altrs. Pour en savoir plus sur les fichiers signatures et la manire de les vrifier, lire https://
www.torproject.org/docs/verifying-signature.
Vous pouvez tlcharger le logiciel GnuPG ncessaire pour vrifier la signature ici : http://www.gnupg.org/
download/index.en.html#autoref-2.
Les instructions ci-dessous correspondent l'installation de Tor Browser sur Microsoft Windows. Si vous utilisez un
systme d'exploitation diffrent, recherchez sur le site Web de Tor les liens et instructions pour le tlchargement.

24-6-1 - Installation partir d'un fichier unique

Dans votre navigateur Web, entrez l'URL de tlchargement de Tor Browser : https://www.torproject.org/
projects/torbrowser ;

Cliquer sur le lien correspondant la langue choisie pour tlcharger le fichier d'installation ;

- 132 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Double-cliquez sur le fichier .exe que vous avez tlcharg. Une fentre fichier autoextractible 7-zip
apparatra ;

Choisissez un dossier vers lequel extraire les fichiers et cliquez sur Extraire .
Remarque : vous pouvez choisir d'extraire les fichiers directement vers la cl USB si vous voulez utiliser Tor
Browser sur diffrents ordinateurs (par exemple, des ordinateurs dans des cybercafs) ;
Quand l'extraction est acheve, ouvrez le dossier et vrifiez que le contenu correspond l'image ci-dessous :

- 133 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Pour nettoyer, supprimez le fichier.exe que vous avez tlcharg l'origine.

24-6-2 - Installation partir de la version split

Dans votre navigateur Web, entrez l'URL de la version split de Tor Browser Bundle (https://
www.torproject.org/projects/torbrowser-split.html.en), puis cliquez sur le lien correspondant la langue
choisie pour aller sur une page ressemblant la page en anglais ci-dessous :

Cliquez sur chaque fichier pour le tlcharger (l'un avec une terminaison en .exe et neuf autres avec une
terminaison en .rar), l'un aprs l'autre, et sauvegardez-les tous dans un dossier sur votre disque dur ;
Double-cliquez la premire partie (le fichier dont le nom se termine en .exe). Cela lance un programme
servant runir toutes les parties ;

- 134 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Choisissez un dossier o vous voulez installer les fichiers et cliquez sur Install . Le programme affiche des
messages sur la progression de l'installation, puis se ferme ;
Quand l'extraction est acheve, ouvrez le dossier et vrifiez que le contenu correspond l'image ci-dessous :

Pour nettoyer, supprimez tous les fichiers que vous avez tlchargs l'origine.

24-7 - Utiliser Tor Browser


Avant de commencer :
Fermez Tor. Si Tor est dj install sur votre ordinateur, assurez-vous qu'il n'est pas en cours d'excution.
Lancez Tor Browser :
Dans le dossier Tor Browser, double-cliquez sur Dmarrer Tor Browser . Le panneau de contrle Tor (Vidalia)
s'ouvre et Tor commence se connecter au rseau Tor.

- 135 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Quand la connexion est tablie, Firefox se connecte automatiquement la page TorCheck puis confirme que votre
navigateur est configur pour utiliser Tor. Cela peut prendre un moment, selon la qualit de votre connexion Internet.

- 136 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Si vous tes connect au rseau Tor, une icne en forme d'oignon vert apparat dans la barre d'tat systme au coin
infrieur droit de votre cran :

24-8 - Navigation l'aide de Tor Browser


Essayer de visiter quelques sites Web et de voir s'ils s'affichent. Les sites sont susceptibles de se charger plus
lentement que la normale, car votre connexion est achemine travers plusieurs relais.

24-9 - Si cela ne fonctionne pas


Si l'oignon dans le panneau de contrle Vidalia ne devient jamais vert ou si Firefox est ouvert, mais affiche une page
o vous lisez : Dsol. Vous n'utilisez pas Tor actuellement , comme dans l'image ci-dessous, c'est en effet le cas.

- 137 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Si vous lisez ce message, fermez Firefox et Tor Browser, puis rptez les procdures ci-dessus. Vous pouvez
effectuer tout moment cette vrification pour tre sr que vous tes en train d'utiliser Tor en allant sur https://
check.torproject.org/.
Si Tor Browser ne fonctionne pas au bout de deux ou trois tentatives, il est possible que Tor soit bloqu en partie
par votre FAI ; il faut alors essayer d'utiliser la fonction pont de Tor - voir la section ci-dessous Utiliser Tor avec
des ponts .

24-10 - Utiliser Tor IM Browser Bundle


Le Tor IM Browser Bundle est semblable au Tor Browser Bundle, mais il comprend l'accs au client de messagerie
instantane multiprotocole Pidgin, qui vous permet de chatter de manire crypte partir de votre protocole de
messagerie instantane comme ICQ, MSN Messenger, Yahoo ! Messenger ou QQ qui peuvent tre filtrs.
Pour en savoir plus sur Pidgin : http://www.pidgin.im

24-11 - Tlcharger Tor IM BrowserBundle


Vous pouvez tlcharger le Tor IM Browser Bundle directement partir du site Web de Tor avec ce lien : https://
www.torproject.org/projects/torbrowser

- 138 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Si votre connexion Internet est lente ou peu fiable, vous pouvez galement obtenir une version split sur le site Web
torproject.org avec ce lien : https://www.torproject.org/projects/torbrowser-split.html.en

24-12 - Autoextraire l'archive


Pour dmarrer, double-cliquez sur le fichier .exe que vous venez de tlcharger.
C'est normalement la fentre ci-dessous qui s'affichera :

- 139 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Choisissez un dossier vers le quel vous voulez extraire les fichiers. Dans le doute, conservez l'emplacement par
dfaut. Puis cliquez sur Extraire .
Remarque : vous pouvez choisir d'extraire les fichiers directement vers la cl USB si vous voulez utiliser Tor Browser
sur diffrents ordinateurs (par exemple, des ordinateurs dans des cybercafs).
Quand l'extraction est acheve, ouvrez le nouveau dossier cr et vrifiez que le contenu correspond l'image cidessous (vous y trouverez le dossier PidginPortable) :

Vous pouvez maintenant supprimer en toute scurit le fichier .exe que vous aviez tlcharg (ou tous les fichiers .rar
et .exe si vous avez utilis la version split)

24-13 - Utiliser Tor IM Browser Bundle


Avant de commencer :
Fermez Firefox. Si le navigateur Firefox est install sur votre ordinateur, assurez-vous qu'il n'est pas lanc.
Fermez Tor. Si Tor est install sur votre ordinateur, assurez-vous qu'il n'est pas lanc.
Lancer Tor IM Browser :
Dans le dossier Tor Browser, double-cliquez sur Dmarrer Tor Browser . Le panneau de contrle de Tor (Vidalia)
s'ouvre et Tor se connecte au rseau Tor.
- 140 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Quand une connexion est tablie :


Une fentre Firefox s'affiche et se connecte la page TorCheck, o doit figurer l'oignon vert qui confirme que votre
navigateur est configur pour utiliser Tor.
Une fentre de l'assistant Pidgin (ci-dessous) s'affiche et vous invite configurer les paramtres de votre compte
de Messagerie Instantane dans Pidgin.

Vous verrez galement apparatre l'icne de Tor (un oignon vert si vous tes connect) et l'icne de Pidgin dans la
barre d'tat systme au coin infrieur droit de votre cran
- 141 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

24-14 - Configurer votre compte de messagerie instantane dans Pidgin


Vous pouvez configurer votre compte de messagerie instantane dans la fentre de Pidgin. Pidgin est compatible
avec la plupart des principaux services de messagerie instantane (AIM, MSN, Yahoo !, Google Talk, Jabber, XMPP,
ICQ, etc.).

Pour en savoir plus sur le mode d'emploi de Pidgin, voir : http://developer.pidgin.im/wiki/Using


Pidgin#GSoCMentoring.Evaluations

- 142 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

24-15 - Si cela ne fonctionne pas

Si l'oignon du Panneau de contrle Vidalia ne devient pas vert ou si Firefox s'ouvre, mais affiche une page o vous
lisez : Dsol, vous n'utilisez pas Tor actuellement , vous devez alors :

Quitter Vidalia et Pidgin (voir les dtails ci-dessous) ;


Relancer Tor IM Browser en suivant les tapes ci-dessus (Utiliser Tor IM Browser Bundle#) ;
Si Tor Browser ne fonctionne toujours pas au bout de deux ou trois tentatives, il est possible que Tor soit
bloqu en partie par votre FAI. Se rfrer la section ci-dessous Utiliser Tor avec des ponts .

24-16 - Quitter Tor IM Browser


Pour quitter Tor IM Browser :

Quittez Vidalia en faisant un clic droit sur l'icne de l'oignon dans votre barre de tches et choisissez Quitter#
dans le menu contextuel de Vidalia ;
Quittez Vidalia en faisant un clic droit sur l'icne de l'oignon dans votre barre de tches et choisissez Quitter#
dans le menu contextuel de Pidgin ;
Quand l'icne de Vidalia et l'icne de Pidgin disparaissent de la barre de tches de Windows au coin infrieur
droit de votre cran, c'est que Tor IM Browser est ferm.

24-17 - Utiliser les ponts de Tor


Si vous souponnez que votre accs au rseau Tor est bloqu, vous pouvez vous servir de l'option pont de Tor. Cette
fonction a t spcialement cre pour aider les gens utiliser Tor partir des emplacements o l'accs au rseau
Tor est bloqu (pour utiliser un pont, il faut que vous ayez dj tlcharg et install avec succs le logiciel Tor).

- 143 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

24-18 - Qu'est-ce qu'un pont ?


Les relais-ponts (ou ponts en abrg) sont des relais de Tor qui ne figurent pas dans le principal annuaire public de
Tor, ceci intentionnellement, afin de mettre un terme au blocage de ces relais. Mme si votre FAI filtre les connexions
tous les relais de Tor connus du public, il se pourrait qu'il ne russisse pas bloquer tous les ponts.

24-19 - O trouver ces ponts ?


Pour se servir d'un pont, vous devez en localiser un et ajouter ses informations dans vos paramtres rseau. Pour
avoir quelques ponts, il suffit, l'aide de votre navigateur Web, d'accder https://bridges.torproject.org/. Si ce
site Web est bloqu ou que vous avez besoin de plus de ponts, envoyez un email partir d'un compte Gmail
bridges@torproject.org en indiquant dans le corps de votre message get bridges (sans guillemets).

Quasi instantanment, vous recevrez une rponse contenant des informations sur quelques ponts :

- 144 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Points trs importants :

Vous devez imprativement utiliser un compte Gmail pour envoyer votre requte. Si torproject.org acceptait
les requtes provenant d'autres comptes de messagerie, un cyber-attaquant pourrait aisment crer de
multiples adresses email et connatre rapidement tous les ponts. Si vous ne possdez pas encore de compte
Gmail, cela ne vous prendra que quelques minutes pour en crer un ;
Si votre connexion Internet est lente, vous pouvez utiliser l'URL https://mail.google.com/mail/h/ pour avoir
un accs direct la version HTML de Gmail.

24-20 - Activer le bridging et entrer les informations sur le pont


Aprs avoir obtenu des adresses de relais-ponts, vous devez configurer Tor avec l'adresse de pont Tor de votre choix :

Ouvrez le panneau de contrle de Tor (Vidalia) ;

- 145 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Cliquez sur Paramtres . Une fentre Paramtres s'ouvrira ;

Cliquez sur Rseau ;


Slectionnez Mon pare-feu ne me permet de me connecter qu' certains ports et Mon FAI bloque les
connexions au rseau Tor ;
- 146 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Entrez les informations relatives l'URL du pont que vous avez reues par email dans le champ Ajouter un
pont ;
Cliquez sur le + en vert plac sur le ct droit du champ Ajouter un pont . L'URL est ajoute dans la boite
ci-dessous :

Cliquez sur OK en bas de la fentre pour valider vos nouveaux paramtres ;

Dans le panneau de contrle de Tor, arrtez et redmarrez Tor pour utiliser vos nouveaux paramtres.

Remarque :
Ajoutez autant d'adresses de ponts que possible. Des ponts supplmentaires augmentent la fiabilit. Un seul pont
suffit pour atteindre le rseau Tor, mais si vous n'en avez qu'un et qu'il se fait bloquer ou cesse de fonctionner, vous
serez coup du rseau Tor tant que vous n'aurez pas ajout de nouveaux ponts.
Pour ajouter plus de ponts dans vos paramtres rseau, rptez l'opration ci-dessus avec les informations
correspondant aux ponts supplmentaires obtenues dans le message e-mail reu de bridges@torproject.org.

25 - Jondo
Jondo a fait ses dbuts en tant que projet universitaire allemand, appel Java Anon Proxy (JAP), comprenez Proxy
Anonyme Java. Il est devenu un outil d'anonymisation solide, comme Tor, qui transfre le trafic travers plusieurs
serveurs indpendants.
Contrairement Tor, le rseau JonDo mlange des serveurs maintenus par des volontaires avec d'autres maintenus
par une entreprise affilie. Cette disposition donne aux utilisateurs un choix de dbit : de 30-50 Ko/s, environ la vitesse
d'un modle RTC, accessible gratuitement, 660 Ko/s en accs payant. Pour une comparaison plus dtaille et une
liste des prix, voyez https://anonymous-proxy-servers.net/en/payment.html.

- 147 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

25-1 - Informations Gnrales


Systmes d'exploitation supports

Langues
Site Web
Support

Anglais, Allemand, tchque, Nerlandais,


Franais, et Russe
http://www.jondos.de
Forum : https://anonymous-proxyservers.net/forum
Wiki : https://anonymous-proxyservers.net/wiki
Formulaire de contact : https://anonymousproxy-servers.net/bin/contact.pl?

25-2 - Installation
Pour utiliser le rseau JonDo, appel JonDonym, vous devez tlcharger le client JonDo pour votre systme
d'exploitation sur https://anonymous-proxy-servers.net/en/jondo.html. Des versions sont disponibles pour Linux
(environ 9Mio), Mac OS X (environ 17 Mio) et Windows (environ 35 Mio).
Une fois que vous avez tlcharg le client, installez-le comme vous installeriez n'importe quel logiciel de votre
systme. On vous demandera peut-tre si vous souhaitez l'installer sur votre PC ou si vous souhaiter crer une
version portable. Dans notre exemple, nous envisageons une installation sur PC.
Les utilisateurs de windows peuvent galement installer le navigateur JonDoFox, dont nous parlons plus bas.

25-3 - Configuration et utilisation


Quand vous lancez JonDo pour la premire fois, vous pouvez choisir le langage que vous voulez.

Choisissez ensuite le niveau de dtails que vous voulez voir quand vous utilisez le service. Les utilisateurs de base
devraient choisir Vue simplifie .

- 148 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Sur l'cran suivant, l'assistant d'installation vous demande de choisir le navigateur qui utilisera le proxy JonDo. Cliquez
sur le nom de votre navigateur, et suivez les instructions.

JonDo vous demande enfin de tester votre configuration. Dans le panneau de contrle, rglez anonymat Off et
essayez ensuite d'ouvrir un site via le navigateur que vous venez de configurer.

- 149 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Si JonDo vous affiche un avertissement et que vous devez cliquer sur Oui pour accder au site, tout est configur
correctement et vous pouvez choisir L'avertissement est affich. La navigation est possible aprs confirmation . Si
une autre description vous correspond, choisissez-la, et l'assistant vous donnera plus d'informations sur la rsolution
de votre problme.

Maintenant, passez la seconde tape pour vous assurer que la configuration est correcte#: rglez l'anonymat sur
On dans le panneau de contrle et ouvrez un site alatoire avec le navigateur que vous avez configur.

Si le site se charge, tout va bien et vous pouvez cliquer sur Connexion tablie, la navigation fonctionne . Si une
autre description vous correspond, choisissez-la, et l'assistant vous donnera plus d'informations sur la rsolution de
votre problme.

- 150 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Vous avez configur avec succs votre navigateur pour qu'il se connecte au rseau JonDo. Maintenant, vous devez
galement configurer votre navigateur pour qu'il ne fasse pas fuiter d'informations par accident. Cliquez sur le nom
de votre navigateur pour lancer le processus.

Si les serveurs JonDo standard sont dj bloqus dans votre pays, vous devriez essayer l'option anticensure. Cliquez
sur Configurer dans le panneau de contrle et slectionnez l'onglet Rseau . Cliquez sur Se connecter
d'autres utilisateurs de JAP/JonDO afin d'atteindre le service d'anonymisation . Lisez l'avertissement et confirmez
en cliquant sur Oui .

Afin d'tre sr que vous avez configur votre navigateur correctement, visitez http://what-is-my-ipaddress.anonymous-proxy-servers.net qui vous avertira d'un problme ventuel.

- 151 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

25-4 - Jondofox
Pour plus de scurit, l'quipe JonDoNym fournit une version modifie du navigateur Firefox appele JonDoFox.
Comme le paquetage incluant Tor, il empche la fuite d'informations supplmentaires pendant l'utilisation de
l'anonymiseur.
Vous pouvez le tlcharger l'adresse https://anonymous-proxy-servers.net/en/jondofox.html.

26 - Your-Freedom
Your-freedom est un proxy commercial proposant un service gratuit, bien que plus lent.
Leur logiciel est disponible sous Microsoft Windows, Linux et Mac OS, et vous connecte une trentaine de serveurs,
dans une dizaine de pays. Your-Freedom propose aussi des services avancs, comme OpenVPN et des proxys
SOCKS, qui en font un outil relativement sophistiqu pour contourner la censure.

26-1 - Informations Gnrales


Systmes d'exploitation supports

Langues
Site Web
Support

20 langues
https://www.your-freedom.net
Forum : https://www.your-freedom.net/
index.php?id=2
Guide d'utilisation : https://www.yourfreedom.net/ems-dist/Your Freedom User
Guide.pdf

26-2 - Introduction l'utilisation de Your-Freedom


Dans un premier temps, tlchargez l'outil gratuitement sur https://www.your-freedom.net/index.php?
id=downloads. Si Java est dj install, vous pouvez tlcharger la petite version qui pse environ 2 Mb. Pour
le vrifier, vous pouvez visite http://www.java.com/en/download/testjava.jsp. Si vous n'avez pas encore Java,
tlchargez l'installeur complet qui pse environ 12 Mb. Tous les fichiers sont galement disponibles sur http://
mediafire.com/yourfreedom.
Si vous vivez dans un pays o le gouvernement censure l'accs Internet, vous devez pouvoir utiliser Your-Freedom
avec le compte Sesawe (Nom d'utilisateur: sesawe, Mot de passe: sesawe). Si cela ne fonctionne pas, vous devez
vous enregistrer. Pour commencer, crez un compte gratuit sur le site https://www.your-freedom.net/index.php?
id=170&L=0.

- 152 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Cliquez sur le lien First visit ? Click here to register (Premire visite ? Cliquez ici pour vous enregistrer) sous les
deux champs d'authentification.

Sur la page suivante, entrez les informations demandes. Nom d'utilisateur, mot de passe adresse e-mail sont les
seules informations obligatoires. Les autres sont optionnelles.

Vous verrez alors un message disant que votre enregistrement est presque fini et que dans quelques secondes, vous
allez recevoir un e-mail l'adresse fournie.

Cliquez sur le second lien (le plus long) pour confirmer votre enregistrement.

- 153 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Quand vous verrez l'cran Thank you , votre compte sera activ.

26-3 - Installation
Les instructions suivantes et les captures d'cran ont t ralises sous Windows, mais toutes les tapes et les
configurations sont trs similaires sur les autres systmes d'exploitation.
Maintenant vous tes prts installer Your-Freedom.

Cliquez sur le fichier tlcharg. Le nom du fichier peut varier selon les versions.

Cliquez sur Suivant sur le premier cran.

- 154 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Sur l'cran suivant, vous pouvez choisir si le programme doit tre utilisable uniquement pour votre utilisateur ou s'il
doit l'tre pour tous (recommand). Cliquez sur Suivant.

Choisissez le rpertoire dans lequel installer Your-Freedom. La plupart des utilisateurs peuvent accepter la slection
par dfaut. Cliquez sur Suivant.

- 155 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Sur l'cran suivant de l'installeur, vous pouvez choisir le nom qui sera utilis pour le rpertoire du programme. Vous
pouvez laisser le rglage par dfaut et cliquer sur Suivant.

Choisissez si vous voulez crer une icne sur le bureau. Puis cliquez sur Suivant.
Maintenant, vous pouvez voir un rsum des dcisions que vous avez prises. Confirmez en cliquant sur Suivant ou
retournez en arrire si vous avez besoin de modifier quelque chose.
- 156 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

L'installation est maintenant en cours. Cela peut prendre quelques minutes en fonction de votre ordinateur.

- 157 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

L'installation est termine. Quittez le programme d'installation en cliquant sur Terminer .

26-4 - Configuration
Your-Freedom va dmarrer automatiquement. Quand vous lancerez Your-Freedom dans le futur, cliquez sur son
icne (la porte) sur votre bureau.
Quand vous dmarrez Your-Freedom pour la premire fois, vous devez le configurer.

La premire tape consiste choisir la langue. Cliquez sur celle que vous souhaitez. Vous pourrez en changer plus
tard.

- 158 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Juste aprs le premier lancement, vous devriez voir le panneau d'aide la configuration. Cliquez sur suivant.

Dans l'cran Serveur Proxy, le programme dtecte automatiquement les informations sur un serveur mandataire pour
que vous puissiez l'utiliser. Cliquez sur Suivant.

- 159 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Dans l'cran de slection de protocoles, vous devez laisser la valeur par dfaut et cliquer sur Suivant.

Maintenant, l'aide la configuration de Your-Freedom va faire quelques tests pour trouver des serveurs, vrifier le
type de votre connexion et votre filtrage. Cela peut prendre quelques minutes.
Vous pourrez avoir un avertissement concernant votre pare-feu (ici, pour l'exemple, celui de Windows 7). Vous pouvez
autoriser l'accs Your-Freedom.

- 160 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Quand l'aide la configuration est prte, vous verrez l'cran des serveurs auxquels vous pouvez vous connecter.
Choisissez-en un, et cliquez sur Suivant.

- 161 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Entrez les informations du compte que vous avez cr au pralable. Si vous n'en avez pas, vous pouvez en crer
un gratuitement en envoyant une demande par mail english@sesawe.net.
Cliquez sur Suivant.

Quand vous verrez l'cran de flicitations, la configuration sera finie. Cliquez sur Sauvegarder et Quitter .
Your-Freedom est maintenant lanc sur votre ordinateur et vous pouvez voir une icne dans la barre de tches.

- 162 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Pour plus de scurit et mieux contourner les filtres, vous pouvez copier la configuration de la capture d'cran cidessous en cliquant sur Configuration dans la fentre principale de Your-Freedom. Puis cliquez sur Sauvegarder
et Quitter .

Your-Freedom est maintenant connect un serveur et fournit un proxy local que vous utilisez avec vos applications
favorites, telles qu'Internet Explorer ou Firefox. Pour les configurer automatiquement, cliquez sur l'onglet Applications
dans la fentre principale de Your-Freedom, slectionnez les logiciels que vous voulez utiliser et cliquez sur OK.
Your-Freedom va automatiquement configurer ces logiciels pour qu'ils se connectent Internet en passant par le
tunnel chiffr fourni par Your-Freedom.

- 163 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Pour tre sr que vous utilisez Your-Freedom, allez sur le site https://www.your-freedom.net et vrifiez la section
sur la gauche. Si le pays dtect n'est pas celui o vous tes, vous utilisez avec succs le tunnel d'accs chiffr
Internet de Your-Freedom.

27 - Noms de domaines et DNS


Si vous avez conclu, suspect ou ou dire que la technique utilise pour censurer votre rseau est base sur le filtrage
ou l'usurpation de DNS, vous devriez considrer ces techniques.

27-1 - Utiliser des serveurs ou des noms de domaines alternatifs


Un serveur DNS traduit une adresse Internet humainement comprhensible, le nom de domaine, telle que google.com
en une adresse IP, telle que 72.14.207.19, qui identifie le ou les serveur(s) spcifique(s) associ(s) ce nom. Ce
service est le plus souvent accessible travers des serveurs DNS grs par votre fournisseur d'accs Internet
(FAI). Un blocage DNS simple est mis en uvre en donnant une rponse invalide ou incorrecte une requte DNS,
dans le but d'empcher les utilisateurs de trouver les serveurs qu'ils recherchent. Cette mthode est trs facile
mettre en place du ct du censeur, et est donc trs largement utilise. Gardez l'esprit que souvent diffrentes
mthodes de censure sont combines, le blocage de DNS peut donc ne pas tre le seul problme.
Vous pouvez potentiellement contourner ce type de censure de deux manires : en changeant les rglages DNS de
votre ordinateur pour utiliser des serveurs DNS alternatifs, ou en modifiant votre fichier hosts (fichier ou figurent des
associations statiques nom/IP).

27-2 - Serveurs DNS alternatifs


Vous pouvez court-circuiter les serveurs DNS de votre FAI local, en utilisant d'autres serveurs. Cela vous permet de
trouver les adresses des domaines qu'il pourrait bloquer. Il y a nombre de services DNS gratuits, accessible (presque)
partout que vous pouvez essayer. OpenDNS https://www.opendns.com fournit un tel service et hberge aussi des
- 164 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

guides sur comment changer le serveur DNS que votre ordinateur utilise (https://www.opendns.com/smb/start/
computer). Il y a aussi une liste mise jour de serveurs DNS accessibles dans le monde entier sur ce site : http://
www.dnsserverlist.org.
Voici une liste de services DNS accessibles publiquement, via le wiki d'Internet Censorship sur http://en.cship.org/
wiki/DNS. Quelques-uns de ces services peuvent bloquer un nombre limit de sites. Consulter le site du fournisseur
pour en savoir plus sur leur politique.
Serveurs DNS accessibles publiquement :
Publicly-available DNS servers
Address
8.8.8.8
8.8.4.4
208.67.222.222
208.67.220.220
216.146.35.35
216.146.36.36
74.50.55.161
74.50.55.162
198.153.192.1
198.153.194.1
156.154.70.1
156.154.71.1
205.210.42.205
64.68.200.200
4.2.2.2
141.1.1.1

Fournisseur
Google
Google
OpenDNS
OpenDNS
DynDNS
DynDNS
Visizone
Visizone
NortonDNS
NortonDNS
DNS Advantage
DNS Advantage
DNSResolvers
DNSResolvers
Level 3
Cable & Wireless

Une fois que vous avez choisi un serveur DNS utiliser, vous devez saisir votre slection dans vos options de DNS
de votre systme d'exploitation.

27-2-1 - Changer ses options de DNS sous Windows

Ouvrez votre panneau de configuration, dans le menu Dmarrer ;

- 165 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Dans Rseau et Internet, cliquez sur Voir le statut du rseau et statistiques ;

- 166 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Cliquez sur votre connexion sans fil dans le ct droit de votre fentre. LA CONNECTION N'EST PAS
FORCEMENT WIFI... ;

La fentre Statut de la connexion sans fil va s'ouvrir. Cliquez sur Proprits ;

- 167 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Dans la fentre Proprits de la connexion sans fil, slectionnez Internet Protocol Version 4 (TCP/IPv4), et
cliquez sur Proprits ;

- 168 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Vous devriez maintenant tre sur la fentre Proprits TCP/IPv4, o vous allez pouvoir spcifier votre
adresse DNS alternative ( par exemple : Google Public DNS) ;

- 169 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

En bas de la fentre, cliquez sur Utiliser cette adresse de serveur DNS et compltez les champs avec
l'adresse IP de votre serveur DNS alternatif prfr. Quand vous avez fini, cliquez sur OK. Par dfaut, le
premier serveur DNS sera utilis. Le serveur DNS alternatif peut tre d'un autre fournisseur.

27-2-2 - Changez vos prfrences DNS sous Ubuntu

Dans le menu Systme, allez dans Prfrences > Connexions rseau ;

- 170 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Slectionnez la connexion pour laquelle vous voulez configurer le serveur DNS de Google. Si vous voulez
changer les prfrences pour une connexion ethernet (filaire), slectionnez l'onglet Filaire, et slectionnez
ensuite votre interface rseau dans la liste. Si vous voulez changer les prfrences pour une connexion sans
fil la place, slectionnez l'onglet Sans fil , puis slectionnez le rseau sans fil appropri ;

Cliquez sur Editer , une fentre va apparatre, slectionnez l'onglet Prfrences IPv4 ;

- 171 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Si la mthode slectionne est Automatique (DHCP), ouvrez le menu droulant et slectionnez Adresses
automatiques uniquement (DHCP) la place. Si la mthode est une autre, ne la changez pas ;

- 172 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Dans le champ serveurs DNS, entrez les informations IP de votre serveur DNS alternatif, spar d'un espace.
Par exemple, si vous voulez ajouter le DNS Google, crivez : 8.8.8.8 8.8.4.4 ;

Cliquez sur Appliquer pour sauvegarder les changements. Si l'on vous demande un mot de passe, ou une
confirmation, saisissez le mot de passe, ou confirmez que vous souhaitez effectuer ces changements ;

- 173 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Rpetez les tapes 1-6 pour chaque connexion rseau que vous souhaitez modifier.

27-3 - Editer votre fichier Hosts


Si vous connaissez l'adresse IP d'un site web particulier, ou d'un service Internet bloqu par les serveurs DNS de
votre FAI, vous pouvez lister ce site dans les fichiers htes :
208.80.152.134 secure.wikimedia.org
Chacune des lignes contient une adresses IP, puis un espace et enfin un nom. Vous pouvez ajouter n'importe quel
nombre de sites votre fichier hosts. Notez que si vous utilisez une mauvaise adresse pour un site, cela peut vous
empcher d'accder un site par son nom jusqu' ce que vous le rpariez ou l'enleviez de la liste.
Si vous ne pouvez pas trouver l'adresse IP d'un site cause de la censure des serveurs DNS de votre FAI, il y a des
centaines de services qui vous aideront faire une recherche DNS non censure. Par exemple, vous pouvez utiliser
n'importe lequel des outils prsents sur http://www.dnsstuff.com/tools.
Vous pouvez aussi penser utiliser les outils de http://www.traceroute.org, outils de diagnostic rseau sophistiqus
et fournis par divers FAI. Ils taient originalement utiliss pour diagnostiquer des pannes accidentelles de rseau
plutt qu'une censure. Ils peuvent aussi inclure la capacit de rechercher l'adresse IP d'un serveur particulier.

27-3-1 - Modifier votre fichier hosts sous Windows Vista/7


Vous utiliserez un simple diteur de texte, tel que le Bloc-Notes, pour diter votre fichier hosts. Dans Windows Vista
et 7, votre fichier hosts est habituellement situ dans C:\Windows\system32\drivers\etc\hosts.
- 174 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Cliquez sur Dmarrer ;

Saisissez notepad dans la barre de recherche ;

Une fois que vous avez trouv le programme, faites un clic-droit et slectionnez Excuter en tant
qu'administrateur ;

- 175 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Windows vous demandera votre permission pour modifier les fichiers. Cliquez sur Oui ;

Dans le menu Fichier, slectionnez Ouvrir ;

- 176 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Naviguez jusqu' C:\Windows\system32\drivers\etc\. Vous pouvez remarquer que ce dossier semble


initialement vide ;

Dans le bouton droit de la barre de saisie, slectionnez Tous les fichiers ;

Slectionnez le fichier hosts et cliquez sur Ouvrir ;

- 177 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Ajoutez, par exemple, la ligne 69.63.181.12 www.facebook.com la fin du fichier et sauvegardez le en


pressant Ctrl+S ou en slectionnant Fichier > Enregister .

27-3-2 - Modifier votre fichier Hosts sous Ubuntu


Dans Ubuntu, votre fichier hosts est localis dans /etc/hosts. Pour le modifier, vous devrez avoir quelques
connaissances en lignes de commandes. Rfrez-vous au chapitre Les lignes de commandes pour un bref tutoriel
sur cette fonction.

Ouvrez le Terminal via Accessoires > Terminal dans votre menu Applications ;

- 178 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Utilisez les commandes suivantes pour ajouter automatiquement une ligne au fichier hosts :

On peut vous demander votre mot de passe pour modifier le fichier. Une fois autoris, la commande ajoutera
69.63.181.12 www.facebook.com la dernire ligne du fichier hosts ;

Optionnel : si vous vous sentez plus l'aise dans une interface graphique, ouvrez le Terminal et utilisez la
commande suivante pour lancer un diteur de texte :

On peut vous demander votre mot de passe pour modifier le fichier. Une fois que la fentre s'est ouverte,
ajoutez simplement la ligne 69.63.181.12 www.facebook.com la fin du fichier et sauvegardez-le en
pressant Ctrl+S ou en slectionnant Fichier > Enregistrer.

echo 69.63.181.12 www.facebook.com | sudo tee -a /etc/hosts

sudo gedit /etc/hosts

- 179 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

28 - Proxys HTTP
Les logiciels appels applications proxy permettent un ordinateur de procder des requtes sur Internet
partir d'un autre ordinateur. Le type le plus commun d'applications proxy sont les proxys HTTP, qui manipulent des
requtes pour des sites Web, et les proxys SOCKS, qui manipulent des requtes de connexions d'un grand nombre
d'applications. Dans ce chapitre, nous allons nous intresser aux proxys HTTP et leur fonctionnement.

28-1 - Les bons et les mauvais proxys


Les applications proxy peuvent tre utilises par les oprateurs rseau pour censurer Internet ou pour contrler ce
que les utilisateurs font. Les applications proxy sont aussi un outil pour les utilisateurs qui font face une censure
et/ou des restrictions du rseau.

28-1-1 - Proxys restrictifs


Un oprateur rseau peut forcer les utilisateurs accder Internet, ou du moins des pages Web, seulement
travers un certain proxy. Il peut le programmer pour garder une trace de ce quoi les utilisateurs accdent et aussi
refuser l'accs certains sites ou services (blocage d'IP ou de ports). Dans ce cas, l'oprateur rseau peut utiliser
un pare-feu pour bloquer les connexions qui ne passent pas par ce proxy restrictif. Cette configuration est quelques
fois un proxy forc, car les utilisateurs sont forcs de l'utiliser.

28-1-2 - Proxys de contournement


Une application proxy peut aussi tre utile contre des restrictions. Si vous pouvez communiquer avec un ordinateur
se situant dans un endroit non restreint qui fait fonctionner une application proxy, vous pouvez bnficier de sa
connectivit non restreinte. Quelques fois, un proxy est publiquement disponible l'usage : il s'agit d'un proxy ouvert.
Beaucoup des proxys ouverts sont bloqus dans les pays restreignant l'accs Internet si les personnes administrant
le rseau les connaissent.

- 180 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

28-2 - O trouver une application Proxy


Il y a beaucoup de sites Web avec des listes d'applications proxy ouvertes. Une vue d'ensemble de tels sites
est disponible sur http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering/Hosted_Proxy_Services/
Free/Proxy_Lists.
Beaucoup d'applications proxy ouvertes n'existent uniquement que pour quelques heures, il est donc important d'avoir
un proxy partir d'une liste qui a t rcemment mise jour.

28-3 - Rglages du Proxy HTTP


Pour utiliser une application proxy, vous devez configurer les prfrences de proxy de votre systme d'exploitation,
ou au sein d'applications individuelles. Une fois que vous avez slectionn un proxy dans les prfrences proxy d'une
application, celle-ci essaie de l'utiliser pour tout son accs Internet.
Soyez srs que vous prenez bien note des prfrences originelles de faon ce que vous puissiez les restaurer.
Si le proxy devient indisponible ou inatteignable pour quelque raison que ce soit, le logiciel qui est programm pour
l'utiliser cesse gnralement de fonctionner. Dans ce cas, vous pourriez avoir besoin de restaurer les prfrences
originelles. Sous Mac OS X et quelques distributions Linux, ces prfrences peuvent tre configures dans le systme
d'exploitation, et seront automatiquement appliques des applications telles que les navigateurs Internet ou les
services de messagerie instantane. Sous Windows et certaines autres distributions Linux, il n'y a pas d'endroit
gnral o configurer les prfrences de proxy, et chaque application doit tre configure manuellement. Gardez
l'esprit que, mme si les prfrences de proxy sont configures dans un endroit gnral, il n'y a pas de garantie
que les logiciels vont supporter ces prfrences. Vrifiez les prfrences de proxy de chaque logiciel. Normalement,
seuls les navigateurs Internet peuvent directement utiliser un proxy HTTP.

Les tapes ci-dessous dcrivent comment configurer Microsoft Internet Explorer, Mozilla FireFox, Google Chrome
et le client de messagerie instantane gratuit et open source, Pidgin, pour utiliser un proxy. Si vous utilisez Firefox
pour la navigation Internet, cela peut tre plus simple d'utiliser le logiciel FoxyProxy, une alternative aux tapes cidessous. Si vous utilisez Tor, il est plus sr d'utiliser le logiciel TorButton, fourni comme partie du tlchargement Tor
Bundle, pour configurer votre navigateur pour l'utiliser.
Alors que les clients de messagerie e-mail tels que Microsoft Outlook et Mozilla Thunderbird peuvent tre aussi
configurs pour utiliser des proxys HTTP, le trafic actuel d'e-mails en envoyant et en allant chercher les e-mails utilise
d'autres protocoles tels que POP3, IMAP et SMTP. Ce trafic ne passera pas travers un proxy HTTP.

- 181 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

28-3-1 - Mozilla Firefox


Pour configurer Firefox pour utiliser un proxy http :

Slectionnez Outils > Options :

La fentre Options apparat :

Dans la barre d'outils en haut de la fentre, cliquez sur Avancs :

- 182 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Cliquez sur l'onglet Rseau ;

Cliquez sur Prfrences , Firefox affiche la fentre Prfrences de connexion :

- 183 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Slectionnez Configuration manuelle du proxy . Les champs situs en dessous deviennent disponibles :

Saisissez l'adresse du proxy HTTP et son numro de port et cliquez sur OK ;

Si vous cliquez sur Utiliser ce serveur proxy pour tous les protocoles , Firefox essaiera d'envoyer les trafics HTTPS
(HTTP scuris) et FTP travers ce proxy. Cela peut ne pas fonctionner comme vous utilisez une application proxy
publique, car beaucoup d'entre elles ne supportent pas les trafics HTTPS et FTP. Si, d'autre part, vos trafics HTTPS
et/ou FTP sont bloqus, vous pouvez essayer de trouver une application proxy publique qui supporte ces trafics, et
utiliser l'option Utiliser ce serveur proxy pour tous les protocoles dans Firefox.
Maintenant Firefox est configur pour utiliser un proxy HTTP.

28-3-2 - Microsoft Internet Explorer


Pour configurer Internet Explorer afin d'utiliser un proxy http :

Slectionnez Outils > Options Internet :

- 184 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Internet Explorer affiche la fentre Options Internet ci-dessous :

- 185 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Cliquez sur l'onglet Connexions ;

Cliquez sur Prfrences LAN . La fentre Prfrences LAN (rseau local) apparat :

- 186 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Slectionnez Utiliser un serveur proxy pour mon rseau local + IMAGE ;


Cliquez sur Avanc . La fentre de Prfrences proxy apparat :

Saisissez l'adresse du proxy et son numro de port dans la premire ligne de champs ;
Si vous cliquez sur Utiliser ce serveur proxy pour tous les protocoles , Internet Explorer essaiera d'envoyer
les trafics HTTPS (HTTP scuris) et FTP travers ce proxy. Cela peut ne pas fonctionner comme vous
utilisez une application proxy publique. Beaucoup d'entre elles ne supportent pas les trafics HTTPS et FTP.
Si, d'autre part, vos trafics HTTPS et/ou FTP sont bloqus, vous pouvez essayer de trouver une application

- 187 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

proxy publique qui supporte ces trafics, et utiliser l'option Utiliser ce serveur proxy pour tous les protocoles
dans Internet Explorer.

Maintenant, Internet Explorer est configur pour utiliser un proxy HTTP.

28-3-3 - Google Chrome


Google Chrome utilise la mme connexion et les mmes prfrences proxy que le systme d'exploitation Windows.
Changer ces prfrences affecte aussi Google Chrome aussi bien qu'Internet Explorer et d'autres programmes
Windows. Si vous avez configur votre proxy travers Internet Explorer, vous n'avez pas besoin de suivre ces tapes
pour configurer Chrome.
Suivez ces tapes pour configurer votre proxy http :

Cliquez sur le menu Personnaliser et contrler Google Chrome ct de la barre de saisie d'URL :

Cliquez sur Options :

- 188 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Dans la fentre d'options de Google Chrome, slectionner l'onglet A l'abri ;

- 189 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Dans la section Rseau, cliquez sur le bouton Changer les prfrences de proxy :

- 190 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

La fentre des Options va s'ouvrir. Suivez les tapes 2-8 de Comment configurer un proxy HTTP sous
Internet Explorer (au-dessus) pour finir de mettre en place votre proxy HTTP.

- 191 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Chrome est maintenant configur pour utiliser un proxy HTTP.

28-3-4 - Client de messagerie instantane Pidgin


Certaines applications Internet autres que les navigateurs Internet peuvent aussi utiliser un proxy HTTP pour se
connecter Internet, et potentiellement contourner le blocage. Voici un exemple avec le client de messagerie
instantane Pidgin.

- 192 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Slectionnez Outils > Prfrences :

- 193 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Pidgin affiche la fentre de Prfrences ;


Cliquez sur l'onglet Rseau ;
- 194 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Comme type de proxy, slectionnez HTTP, des champs additionnels apparaissent sous cette option ;

Entrez l'adresse et le numro de port de l'hte de votre proxy HTTP ;


Cliquez sur Fermer.

Pidgin est maintenant configur pour utiliser un proxy HTTP.

28-3-5 - Quand vous avez fini d'utiliser le proxy


Quand vous avez termin d'utiliser un proxy, particulirement sur un ordinateur partag, restaurez les options que
vous avez modifies leurs prcdentes valeurs. Autrement, ces applications continueront d'essayer d'utiliser le
proxy. Cela peut devenir problmatique si vous ne voulez pas que des personnes sachent que vous utilisez un proxy
ou si vous tiez en train d'utiliser un proxy fourni par une application qui ne fonctionne pas tout le temps.

29 - La Ligne de commande
Avant de continuer votre lecture, il serait bon de savoir comment fonctionne la ligne de commande. Si vous n'tes
pas un familier, ce chapitre est destin vous aider en assimiler les bases rapidement.
Bien des actions sur un ordinateur se produisent si rapidement que vous n'avez pas le temps d'y penser, mais chaque
clic ou frappe au clavier est une commande laquelle l'ordinateur ragit. Utiliser une ligne de commande revient au
mme, mais de faon plus consciente. Vous tapez une commande et pressez la touche Entre . Par exemple :
date
Et l'ordinateur rpond par : Fri Feb 25 14:28:09 CET 2011
Cette rponse est celle d'un ordinateur. Dans les chapitres suivants, nous expliquerons comment demander la date
dans un format plus complaisant. Nous expliquerons aussi en quoi utiliser cette commande dans des pays diffrents
et dans plusieurs langues diffrentes change son rsultat. L'ide retenir ici est juste que vous avez interagi avec
votre ordinateur.

29-1 - La ligne de commande peut faire bien mieux


La commande date, comme vue prcdemment, fait pitre mesure par rapport au fait de regarder une horloge ou un
calendrier. Le problme principal n'est pas l'aspect rebutant du rsultat, mais l'impossibilit de faire quelque chose
- 195 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

d'utile avec. Par exemple, si je regarde la date dans le but de l'insrer dans un document que je suis en train d'crire,
ou pour mettre jour un vnement dans mon calendrier en ligne, je devrais tout d'abord la remettre en forme. Une
ligne de commande peut faire bien mieux que cela.
Une fois que vous aurez appris les commandes basiques et quelques faons intressantes de gagner du temps,
vous trouverez dans ce livre plus d'informations pour envoyer la sortie d'une commande une autre commande,
automatiser certaines tches, et sauvegarder des commandes pour une utilisation ultrieure.

29-2 - Qu'est-ce qu'une ligne de commande ?


Au dbut de ce chapitre, nous utilisions le terme commande de manire trs gnrale pour dcrire une faon de dire
que faire votre ordinateur. Mais dans le contexte de ce livre, le terme commande a une signification particulire.
C'est un fichier sur votre ordinateur et qui peut tre excut, ou dans certains cas une action directement incluse
dans votre ligne de commande. l'exception des commandes incluses, l'ordinateur lance chacune des commandes
en trouvant le fichier au nom correspondant et excute ce fichier. Nous vous donnerons plus de dtails ce sujet
en temps utile.

29-3 - Entrer une commande


Pour pouvoir suivre ce livre, vous aurez besoin d'ouvrir un interprteur de ligne de commande ou une interface de ligne
de commande (appele shell ou terminal sous GNU/Linux) sur votre ordinateur. Sur les anciens ordinateurs, la
ligne de commande tait prsente l'utilisateur sitt aprs s'est identifi. Aujourd'hui peu prs tout le monde, part
peut-tre un administrateur systme professionnel, attend de son systme de lui proposer une interface graphique,
mme si l'interface en ligne de commande reste plus simple et plus rapide utiliser dans un certain nombre de cas.
Nous allons donc vous apprendre vous servir d'un shell.

29-4 - Trouver un terminal


Vous pouvez obtenir une interface de terminal depuis votre bureau, mais il pourrait tre plus simple de quitter le
bureau et utiliser l'interface textuelle originelle. Utilisez la combinaison de touches <Ctrl + Alt + F1>. Vous allez obtenir
un cran peu prs vide avec une invite de connexion. Entrez votre identifiant et votre mot de passe. Vous pouvez
utiliser d'autres terminaux avec <Ctrl + Alt + F2> et ainsi de suite, lancer des sessions pour des utilisateurs diffrents
(ou identiques) pour les tches de votre choix. n'importe quel moment, vous pouvez passer de l'un l'autre en
utilisant la combinaison de touches <Ctrl + Alt + F#> correspondante. L'une de ces combinaisons, probablement avec
F7 ou F8, vous ramnera au bureau. Dans un terminal textuel, vous pouvez utiliser votre souris (si votre systme
possde gpm) pour slectionner un mot, une ligne ou un bloc de lignes. Vous pourrez alors coller ce morceau de
texte dans ce terminal, ou dans un autre terminal.
Les distributions GNU/Linux sont fournies avec diffrentes interfaces graphiques (GUI) offrant des esthtiques
diffrentes et utilisant des manires diffrentes de nommer les composants. Celles tournant juste au-dessus du
systme d'exploitation se nomment environnements de bureau . GNOME, KDE et Xfce sont les plus utiliss.
Presque tous les environnements de bureau fournissent un programme simulant une ligne de commande textuelle.
Sur votre bureau, essayez de chercher dans les menus Applications un programme appel Terminal . Souvent
il se trouve dans le menu Accessoires , ce qui n'est pas rellement appropri tant donn qu'une fois que vous
aurez lu ce livre, vous allez probablement beaucoup vous servir du terminal dans votre utilisation quotidienne.
Sous GNOME slectionnez Applications > Accessoires > Terminal .

- 196 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Sous KDE, slectionnez Menu K > Systme > Terminal .


Sous Xfce, slectionnez Menu Xfce > Systme > Terminal .
Quel que soit son emplacement, vous trouverez sans doute un terminal.
Quand vous lancez votre terminal, une fentre vide s'affiche. Vous tes cens savoir quoi faire, nous allons vous
montrer l'exemple.
L'illustration suivante montre la fentre de terminal ouverte dans l'environnement de bureau GNOME.

- 197 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

29-5 - Lancer une commande individuelle


Bon nombre d'interfaces graphiques fournissent aussi une petite boite de dialogue dont le nom doit ressembler
Lancer une commande . Elle contient une petite zone de texte o vous pouvez taper une commande puis la valider
en appuyant sur Entre .

Pour lancer cette boite de dialogue, essayez la combinaison de touches <Alt + F2>, ou cherchez-la dans le menu
des applications. Vous pouvez utiliser cette boite comme un raccourci pour lancer rapidement un programme dans
un terminal install sur votre ordinateur. Si vous travaillez sur un ordinateur dont vous n'tes pas familier et que vous
ne connaissez pas le nom du terminal par dfaut, essayez d'y taper xterm pour lancer un terminal minimaliste (sans
menu pour changer les couleurs ou la police d'criture). Si vous avez dsesprment besoin de ces fioritures :

sous GNOME le terminal par dfaut doit probablement tre gnome-terminal ;


sous KDE ce doit tre konsole ;
sous Xfce essayez terminal, ou la version spcifique votre version de Xfce, par exemple xfce4-terminal
sous Xfce4.

29-6 - Comment nous voyons les commandes de ce chapitre


Il y a une convention commune dans les livres sur la ligne de commande. Lorsque vous dmarrez un terminal, vous
voyez un petit message indiquant que le terminal est prt accepter votre commande. Ce message est appel une
invite , il peut tre aussi simple que :$.
Une fois que vous tapez votre commande et appuyez sur retour ou sur la touche Entre , le terminal affiche
la sortie de la commande, s'il y a lieu, suivie par une autre, rapidement. Alors mon action antrieure serait montre
dans le livre comme celle-ci :
$ date
Thu Mar 12 17:15:09 EDT 2009
$

Vous devez savoir comment interprter des exemples.


Tout ce que vous tapez ici est la date. Ensuite, appuyez sur la touche Retour . Le mot date dans l'exemple est
imprim en caractres gras pour indiquer que c'est quelque chose que vous tapez. Le reste est sorti sur le terminal.

30 - OpenVPN
OpenVPN est un logiciel VPN, Virtual Private Network, reconnu, gratuit, et open source. Il fonctionne sur la plupart des
versions de Windows (un support de Windows Vista est attendu sous peu), Mac OS X et Linux. OpenVPN utilise SSL,
ce qui veut dire qu'il utilise le mme type de chiffrement que lorsqu'on visite des sites web o l'adresse commence
par HTTPS.

- 198 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

30-1 - Informations Gnrales


Systme d'exploitation support

Langues
Site Web
Support

anglais, allemand, italien, franais, et


espagnol
https://openvpn.net/index.php/opensource.html
Forum: https://forums.openvpn.net

OpenVPN n'est pas idal pour une utilisation temporaire dans un cybercaf ou ailleurs sur des ordinateurs publics
sur lesquels vous ne pouvez pas installer de logiciels.
Pour une prsentation plus gnrale des VPN et des services qui fonctionnent directement, lisez le chapitre Services
VPN de ce guide.
Dans un systme OpenVPN, un ordinateur fait office de serveur qui ne subit pas la censure, et un ou plusieurs clients.
Le serveur doit tre configur pour tre accessible depuis Internet, non bloqu par un pare-feu, et avec une adresse
IP publique ( certains endroits, la personne grant le serveur peut avoir le demander leur fournisseur d'accs).
Chaque client se connecte au serveur et cre un tunnel VPN travers lequel le trafic du client passera.
Il y a des fournisseurs d'OpenVPN commerciaux, comme WiTopia http://witopia.net/personalmore.html auprs
desquels vous pouvez acheter un accs un serveur OpenVPN pour un prix d'environ 5-10 dollars US par mois.
Ces fournisseurs vont galement vous aider installer et configurer OpenVPN sur votre ordinateur. Une liste des
fournisseurs commerciaux est disponible cette adresse : http://en.cship.org/wiki/VPN.
OpenVPN peut aussi tre utilis par un tiers de confiance, un endroit non filtr, fournissant ainsi un serveur
OpenVPN un ou plusieurs clients et faisant transiter leur trafic vers son ordinateur avant de continuer vers Internet.
Configurer a correctement peut nanmoins se rvler compliqu.

30-2 - Astuces pour configurer OpenVPN


Pour configurer votre serveur et client, lisez la documentation fournie par OpenVPN sur http://openvpn.net/
index.php/documentation/howto.html. Si vous voulez l'utiliser pour visiter des sites bloqus, les remarques
suivantes sont importantes.

30-2-1 - Client
GUI est une interface graphique disponible pour Windows. Elle devrait rendre le lancement et l'arrt d'OpenVPN
simple, et qui vous permet galement de le configurer pour qu'il aille sur Internet en utilisant un proxy HTTP. Pour
tlcharger l'interface graphique, allez cette adresse http://openvpn.se.
Pour configurer OpenVPN avec un serveur proxy sous Linux ou Mac OS X, lisez la section correspondante sur le
site http://openvpn.net/index.php/documentation/howto.html#http.

30-2-2 - Serveur

Quand vous choisissez entre router et faire un pont, il n'y a pas d'avantage supplmentaire gagner
en configurant les ponts quand vos clients veulent juste l'utiliser pour contourner la censure d'Internet.
Choisissez le routage.

- 199 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Accordez une attention spciale la section du guide qui explique comment s'assurer que tout le trafic du
client est transmis travers le serveur. Sans cette configuration le systme ne vous aidera pas visiter des
pages bloques http://openvpn.net/index.php/documentation/howto.html#redirect.
Si le client est derrire un pare-feu trs restrictif, et que le port d'OpenVPN par dfaut est bloqu, il est
possible de changer le port par contre OpenVPN. Une option est d'utiliser le port 443, qui est habituellement
utilis pour les sites scuriss (HTTPS), et de rgler le protocole par dfaut TCP au lieu d'UDP. Avec cette
configuration, il est difficile pour les oprateurs de pare-feu de distinguer le trafic gnr par OpenVPN et le
trafic web scuris. Pour a, en haut des fichiers de configuration du client et du serveur, remplacez proto
udp par proto tcp et port 1194 par port 443 .

30-3 - Avantages et risques


Une fois install et configur correctement, OpenVPN peut fournir un moyen efficace pour contourner les filtres
d'Internet. Comme tout le trafic est chiffr entre le client et le serveur, et peut passer travers un seul port, il est trs
compliqu de le distinguer de n'importe quel trafic web scuris, comme des donnes allant un site de boutique
en ligne ou d'autres services chiffrs.
OpenVPN peut tre utilis pour tous les types de trafic internet, incluant le trafic web, l'e-mail, les messageries
instantanes, et la VoIP.
OpenVPN fournit galement un haut niveau de protection contre la surveillance, tant que vous faites confiance au
dtenteur du serveur et que vous avez suivi les instructions de la documentation sur la gestion des certificats et des
clefs. Souvenez-vous que le trafic est seulement chiffr jusqu'au serveur OpenVPN, aprs lequel il passe en clair
sur Internet.
Le point ngatif principal d'OpenVPN est sa difficult d'installation et de configuration. Il requiert galement un accs
un serveur dans une rgion non censure. OpenVPN n'assure galement pas l'anonymat avec certitude.

31 - Tunnels SSH
Le SSH, le Secure Shell, est un protocole standard qui chiffre les communications entre votre ordinateur et un serveur.
Ce chiffrement permet d'empcher que ces communications soient inspectes ou modifies par les oprateurs
rseau. SSH est utilis en gnral pour scuriser un grand nombre de types de communications, la connexion un
serveur ou les transferts de fichiers (scp ou SFTP).
SSH est particulirement pratique pour contourner la censure, car il fournit des tunnels chiffrs et fonctionne comme
un client proxy classique. Les censeurs peuvent ne pas avoir envie de bloquer SSH compltement, car il a de
nombreuses utilisations que le contournement de la censure. Il est, par exemple, utilis par les administrateurs
systme pour administrer leurs serveurs sur Internet.
Utiliser SSH ncessite un compte sur un serveur, gnralement un serveur Unix ou Linux. Pour contourner la censure,
ce serveur doit avoir un accs non restreint Internet, et, si possible, tre gr par un tiers de confiance. Certaines
compagnies vendent galement des comptes sur leurs serveurs, et beaucoup de formules d'hbergement web
proposent un accs SSH. Une liste de comptes shell est disponible sur cette page :

http://www.google.com/Top/Computers/Internet/Access_Providers/Unix_Shell_Providers

On y trouve des comptes shell pour environ 2-10 dollars US par mois.
Un client SSH appel OpenSSH est dj install sur la plupart des ordinateurs Unix, Linux, et Mac OS comme un
programme en ligne de commande appel par ssh dans un terminal. Pour Windows, vous pouvez galement
obtenir une implmentation libre de SSH appele PuTTY.

- 200 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Toute version rcente de SSH supporte la cration d'un proxy SOCKS qui permet un navigateur et un large panel
de logiciels d'utiliser la connexion SSH pour communiquer avec un Internet non filtr. Dans cet exemple, nous allons
dcrire uniquement cet usage de SSH. Les tapes ci-dessous mettent en place un proxy SOCKS sur le port 1080
de votre ordinateur.

31-1 - Ligne de commande pour Linux/Unix et MacOs (avec OpenSSH)


OpenSSH est disponible sur http://www.openssh.com mais est gnralement prinstall sur les ordinateurs Linux/
Unix et MacOS.
La commande ssh que vous allez lancer contient un numro de port local (typiquement, 1080), un nom de serveur,
et un nom d'utilisateur. Elle ressemble a :
ssh -D numerodeportlocal nomdutilisateur@nomduserveur
Exemple :

On va vous demander votre mot de passe, puis vous serez connect au serveur. En utilisant l'option -D, un proxy
SOCKS local sera cr et existera tant que vous serez connect. Important : vous devriez maintenant vrifier la clef
de l'hte et configurer vos applications, sinon vous n'utiliserez pas le tunnel que vous avez cr#!

31-2 - Interface graphique sous Windows (avec PuTTY)


PuTTY est disponible sur : http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
Vous pouvez sauvegarder le programme putty.exe sur votre disque dur pour une utilisation postrieure, ou le lancer
directement depuis le site web, ce qui est souvent possible sur un ordinateur en accs libre, comme dans une
bibliothque ou un cybercaf.
Quand vous lancez PuTTY, un dialogue de configuration de la session apparat. Commencez par entrer le nom
de l'hte (l'adresse) du serveur SSH auquel vous allez vous connecter (ici, example.com). Si vous connaissez
uniquement l'adresse IP ou si un blocage DNS vous empche d'utiliser le nom de l'hte, vous pouvez utiliser l'adresse
IP la place. Si vous allez souvent utiliser cette configuration, vous pouvez crer un profil PuTTY qui sauvegardera
ces options tout comme les options dcrites ci-dessous afin qu'elles soient utilises chaque fois.

- 201 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Dans la liste des catgories, choisissez Connexion > SSH > Tunnels .
Entrez 1080 comme port source, et cochez les cases Dynamique et IPv4.

- 202 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Cliquez maintenant sur Ajouter , puis sur Ouvrir . Une connexion s'tablit avec le serveur, et une nouvelle
fentre apparait, vous demandant votre nom d'utilisateur et mot de passe.
Entrez ces informations et vous serez connect sur le serveur, et recevrez une ligne de commande. Le proxy SOCKS
est alors tabli. Important : vrifiez la cl de l'hte et configurer vos applications, sinon vous n'utiliserez pas le tunnel
que vous avez cr#!

31-3 - Vrification de la cl de l'hte


La premire fois que vous vous connectez un serveur, on devrait vous demander de confirmer l'empreinte de la
clef pour ce serveur. L'empreinte de la clef est une longue squence de lettres et de chiffres (de l'hexadcimal)
comme 57:ff:c9:60:10:17:67:bc:5c:00:85:37:20:95:36:dd qui identifie de manire scurise un serveur particulier. La
vrification de cette empreinte est une mesure de scurit qui permet de confirmer que vous communiquez bien avec
le serveur avec lequel vous penser communiquer, et que la connexion chiffre ne peut pas tre intercepte.
SSH ne fournit pas de moyen de vrifier a de manire automatique. Pour obtenir les bnfices de ce mcanisme de
scurit, vrifiez la valeur de l'empreinte de la clef avec l'administrateur du serveur que vous utilisez, ou demandez
un tiers de confiance de tenter de se connecter au mme serveur pour voir s'il obtient la mme empreinte.

- 203 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

La vrification des empreintes de cls est importante, car elle permet de s'assurer que SSH protge le secret de vos
conversations contre l'observation, mais elle n'est pas ncessaire si vous voulez uniquement contourner la censure
et n'tes pas concern par le fait que les oprateurs rseau puissent voir le contenu de vos communications.

31-4 - Configurer les applications pour qu'elles utilisent le proxy


Le proxy cr dans les tapes ci-dessus devrait fonctionner jusqu' ce que vous fermiez le logiciel SSH. Si la
connexion avec le serveur est interrompue, vous devrez rpter ces tapes pour ractiver le proxy.
Une fois que le proxy fonctionne, vous devez configurer vos logiciels pour l'utiliser. En suivant les tapes ci-dessus,
le proxy sera un proxy SOCKS situ sur localhost, port 1080 (aussi appel 127.0.0.1, port 1080). Vous devriez vous
assurer que vos applications sont configures pour viter les fuites DNS, ce qui rendrait SSH moins efficace pour
protger vos donnes et contourner la censure.

31-5 - Plus d'options


Jusqu'ici, toutes ces commandes affichent une ligne de commande sur la machine distante depuis laquelle vous
pouvez excuter n'importe laquelle des commandes disponibles sur cette machine. Excuter une seule commande
sur la machine distante, puis retourner la ligne de commande de votre machine locale est possible : placez la
commande faire excuter par la machine distante entre simples quotes.
$ ssh utilisateurdistant@autremachine.domaine.org 'mkdir /home/utilisateurdistant/newdir'

Parfois vous aurez besoin d'excuter des commandes qui prennent du temps sur la machine distante, mais vous
n'tes pas sr d'avoir assez de temps pendant votre session actuelle. Si vous fermez la connexion distante avant
la fin de l'excution d'une commande, cette dernire sera abandonne. Pour viter de perdre votre travail, lancez
via ssh une session screen distante, puis dtachez-la et reconnectez-la quand vous voudrez. Pour dtacher une
session screen, fermez simplement la connexion distante : une session screen dtache continuera s'excuter sur
la machine distante.
SSH fournit beaucoup d'autres options. Vous pouvez galement configurer votre systme favori pour vous permettre
de vous connecter ou lancer des commandes sans prciser de mot de passe chaque fois. L'installation est
complique mais vous pouvez gagner beaucoup de temps de frappe. Essayez de faire quelques recherches sur "sshkeygen", "ssh-add", et "authorized_keys".

31-6 - SCP : copie de fichiers


Le protocole SSH va bien au-del de la commande ssh basique. Une commande particulirement pratique base sur
le protocole SSH est scp, la copie de fichier scurise (secure copy command). L'exemple suivant copie un fichier
depuis le dossier courant de votre machine locale vers le dossier /home/me/stuff sur une machine distante.
$ scp myprog.py me@autremachine.domaine.org:/home/me/stuff

Soyez prvenus que cette commande crasera tout fichier dj prsent avec le nom /home/me/stuff/myprog.py. (Ou
bien vous aurez un message d'erreur s'il y a dj un fichier de ce nom et que vous n'avez pas les droits pour l'craser.)
Si /home/me est votre dossier personnel, le dossier cible peut tre abrg.
$ scp myprog.py me@autremachine.domaine.org:stuff

Vous pouvez aussi facilement copier dans l'autre direction : depuis la machine distante vers votre machine locale.
$ scp me@autremachine.domaine.org:docs/interview.txt yesterday-interview.txt

- 204 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Le fichier sur la machine distante est interview.txt dans le sous-dossier docs de votre dossier personnel. Le fichier
sera copi vers yesterday-interview.txt dans le dossier personnel de votre systme local.
scp peut tre utilis pour copier un fichier d'une machine distante une autre.
$ scp utilisateur1@hote1:file1 utilisateur2@hote2:otherdir

Pour copier rcursivement tous les fichiers et sous-dossiers d'un dossier, utilisez l'option -r.
$ scp -r utilisateur1@hote1:file1 utilisateur2@hote2:otherdir

Lisez la page de manuel de scp pour plus d'options.

31-7 - RSYNC : transferts et sauvegardes en masse automatises


Rsync est une commande trs pratique qui conserve un dossier distant synchronis avec un dossier local. Elle est
mentionne ici, car c'est une commande pratique pour faire du rseau, comme ssh, et parce que le protocole SSH
est recommand comme couche de transmission pour Rsync.
L'exemple ci-dessous est simple et pratique. Il copie les fichiers depuis votre dossier /home/myname/docs vers un
dossier appel backup/ dans votre dossier utilisateur sur le serveur quantum.example.edu. Rsync minimise les copies
ncessaires travers diverses vrifications compliques.
$ rsync -e ssh -a /home/myname/docs me@quantum.example.edu:backup/

L'option -e de ssh utilise le protocole SSH pour la transmission, comme ce qui est recommand. L'option -a (pour
archive ) copie tout ce qui est dans le dossier spcifi. Si vous voulez supprimer les fichiers du systme local
pendant qu'ils sont copis, ajoutez l'option --delete.

31-7-1 - Se simplifier la vie quand on utilise SSH souvent


Si vous utilisez SSH pour vous connecter beaucoup de serveurs diffrents, vous allez souvent faire des erreurs
en tapant de travers des noms d'utilisateurs ou mme des noms de domaines (imaginez-vous en train de retenir 20
combinaisons diffrentes utilisateur/domaine). Heureusement, SSH permet de grer facilement les sessions dans
un fichier de configuration.
Le fichier de configuration est cach dans votre dossier personnel sous le dossier .ssh (le chemin complet est quelque
chose comme /home/jsmith/.ssh/config - si le fichier n'existe pas vous pouvez le crer). Utilisez votre diteur prfr
pour ouvrir ce fichier et prciser les serveurs comme ceci :
Host dev
HostName example.com
User fc

Vous pouvez configurer ainsi plusieurs serveurs dans votre fichier de configuration, et aprs l'avoir sauvegard, vous
connecter au serveur appel dev via la commande suivante :
$ ssh dev

Souvenez-vous, plus vous utilisez ces commandes, plus vous gagnez du temps.

- 205 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

32 - Proxy Socks
Derrire le terme SOCKS se cache un protocole internet qui correspond un certain type de serveur Proxy. Par dfaut
les proxys SOCKS coutent sur le port 1080. Ils peuvent aussi couter sur d'autres ports. La principale diffrence
entre un proxy HTTP et un proxy SOCKS est qu'un proxy SOCKS ne sert pas seulement naviguer sur le Web mais
aussi utiliser d'autres applications comme les jeux vido, les logiciels de transferts de fichiers ou de messageries
instantanes. Comme le VPN, ils utilisent un tunnel scuris.
Les principales versions de SOCKS sont 4, 4a et 5. La version 4 ncessite une adresse IP pour tablir la connexion,
ce qui veut dire que la rsolution DNS doit tre effectue par le client. Ce prrequis ne permet pas de satisfaire la
majorit des besoins de contournement de la censure. La version 4a utilise en gnral les noms d'htes. La version
5 introduit de nouvelles technologies comme l'authentification, le support des protocoles UDP et IPv6 mais utilise
massivement les adresses IP, ce qui en fait une solution imparfaite : voir la section fuites DNS la fin de ce
chapitre.
Une grande varit de logiciels peut bnficier des avantages des proxys SOCKS pour contourner les filtres ou
toute autre restriction affectant les navigateurs comme un logiciel bas sur Internet, la messagerie et la messagerie
instantane.

Malgr l'existence de proxys SOCKS publics, un proxy SOCKS tourne en gnral localement sur la machine sous la
forme d'un logiciel. Les tunnels SOCKS sont trs flexibles, de nombreux logiciels utiliss pour contourner la censure
crent un proxy localement, en utilisant le nom de machine localhost ou l'adresse IP locale lui tant associe :
127.0.0.1. Ce proxy local permet aux applications comme un navigateur Web de bnficier des avantages d'un logiciel
de contournement de la censure. Par exemple des outils comme Tor, Your-freedom et les tunnels SSH mis en place
avec PuTTY utilisent ce principe.
Un T-Shirt pour les amateurs de proxy locaux (vous en voulez un ?)

- 206 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Pour utiliser une application avec un proxy et contourner la censure, vous devez la paramtrer pour qu'elle utilise ce
proxy pour communiquer avec les autres systmes connects Internet.
Certaines applications ne supportent pas le fonctionnement au travers d'un proxy, car leurs dveloppeurs n'ont pas
ajout le support de communication via proxy. Beaucoup d'applications peuvent toutefois fonctionner avec un proxy
SOCKS en utilisant le logiciel socksifier. Quelques logiciels fonctionnant avec socksifier :

tsocks (http://tsocks.sourceforge.net)sur Unix/Linux ;


WideCap (http://www.widecap.com) sur Windows ;
ProxyCap (http://www.proxycap.com) sur Windows.

32-1 - Configurer vos applications


Configurer une application pour utiliser un proxy SOCKS ressemble beaucoup la configurer pour l'utilisation d'un
proxy HTTP. Les applications supportant les proxys SOCKS disposent d'un champ ou d'une fentre diffrents de ceux
rservs au proxy HTTP. Certaines applications vous demanderont de choisir la version du proxy SOCKS utiliser :
soit SOCKS 4, soit SOCKS 5. En gnral, SOCKS 5 est le meilleur choix. Certains proxys SOCKS ne fonctionnent
cependant qu'avec SOCKS 4.
Certaines applications, comme Mozilla Firefox, autorisent l'utilisation du proxy HTTP et du proxy SOCKS en mme
temps. Dans ce cas, un navigateur ragissant normalement choisira le proxy HTTP en priorit et rservera le proxy
SOCKS pour d'autres types de trafics comme le streaming vido.

32-1-1 - Mozilla Firefox


Configurer Mozilla Firefox pour utiliser un proxy SOCKS :

Ouvrir le menu Outils puis choisir Options ;

- 207 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

La fentre des options apparat :

Dans la barre d'outils en haut de la fentre des options, choisir Avanc ;

- 208 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Cliquer sur l'onglet Rseau ;

Cliquer sur le bouton Paramtres . La fentre de paramtres de connexion apparat ;

Slectionner le radiobouton Configuration manuelle du proxy . Les champs en dessous de ce radiobouton


doivent s'activer.
- 209 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Entrer l'adresse du proxy SOCKS, entrer le numro du port et choisir SOCKS v5 , puis cliquer sur OK .

Maintenant, Firefox est configur pour utiliser un proxy SOCKS.

32-1-2 - Microsoft Internet Explorer


Configurer Internet Explorer pour utiliser un proxy SOCKS :

Ouvrir le menu Outils puis cliquer sur Options Internet ;

- 210 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Internet Explorer affiche la fentre des Options Internet ;

Cliquer sur l'onglet Connexions ;

- 211 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Cliquer sur le bouton Paramtres rseau . Internet Explorer affiche la fentre Paramtres du rseau
local ;

Cocher la case Utiliser un serveur proxy pour votre rseau local (ces paramtres ne s'appliquent pas aux
connexions d'accs distance ou VPN) et cliquer sur Avanc . Internet Explorer affiche la fentre des
paramtres du poxy ;

- 212 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Dcocher la case Utiliser le mme serveur proxy pour tous les protocoles si elle est coche ;

Dans la ligne Socks , entrer l'adresse du proxy utiliser et le numro de port utiliser. Cliquer sur OK .

- 213 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Maintenant, Internet Explorer est configur pour utiliser un proxy SOCKS.

32-1-3 - Configurer un proxy SOCKS pour d'autres applications


Beaucoup d'applications utilisant Internet peuvent utiliser un serveur Proxy pour accder Internet et, potentiellement,
contourner son blocage. Voici un exemple avec le client de messagerie instantane Pidgin. Cet exemple est typique,
mais les tapes pour configurer votre logiciel pour utiliser un proxy SOCKS peuvent diffrer.

Ouvrir le menu Outils , puis cliquer sur Prfrences ;

- 214 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Pidgin affiche la fentre des prfrences ;

- 215 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Cliquer sur l'onglet Rseau ;

En type de Proxy, choisir l'option SOCKS 5 . Des champs supplmentaires apparaissent sous cette
option ;

Entrer l'adresse du serveur proxy SOCKS et le numro de port de celui-ci ;

Cliquer sur Fermer .

Pidgin est maintenant configur pour utiliser un proxy SOCKS.

- 216 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

32-1-4 - Quand vous avez fini d'utiliser le proxy


Quand vous avez fini d'utiliser le proxy, en particulier si vous utilisiez un ordinateur qui ne vous appartenait pas,
retournez dans les paramtres de votre logiciel et restaurez les valeurs qui taient prsentes avant votre passage.
L'application pourrait continuer utiliser le serveur proxy, ce qui pose problme si vous ne voulez pas que d'autres
personnes sachent que vous avez utilis un proxy ou si vous utilisiez un logiciel de contournement en local (ce qui
empcherait de faire fonctionner l'application si le logiciel de contournement n'est pas dmarr).

32-2 - Fuites DNS


Certaines applications, supportant le fonctionnement avec un proxy SOCKS, peuvent ne pas faire passer
systmatiquement toutes leurs communications par ce proxy. Par exemple, les requtes DNS (Domain Name System)
peuvent tre effectues sans passer par le proxy. Cela s'appelle une fuite DNS. Cette fuite peut reprsenter un
problme pour la vie prive et peut vous laisser vulnrable un blocage par DNS alors qu'un proxy est habituellement
en mesure de contourner ce type de blocage. Ce genre de vulnrabilit par fuite DNS peut varier pour un logiciel
selon les versions. Mozilla Firefox est vulnrable aux fuites DNS avec sa configuration par dfaut. Pour viter cela,
il est possible de modifier la configuration de faon permanente pour viter les fuites DNS :

Dans la barre d'adresse de Firefox, saisir about:config comme vous le faites habituellement pour saisir une
URL. Vous devez voir un message d'avertissement vous indiquant que vous allez modifier la configuration
avance ;

Si ncessaire, cliquez sur je ferai attention, promis ! pour confirmer que vous voulez changer les
paramtres du navigateur. Le navigateur affiche une liste d'options de configuration ;
Dans le champ Filtre , entrez network.proxy.socks_remote_dns . Seule cette option est affiche ;

- 217 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Si ce paramtre est la valeur false, effectuez un double clic sur le paramtre. La valeur doit passer true.
Firefox est maintenant configur pour prvenir les fuites DNS. Une fois ce paramtre affich avec une valeur
true, la configuration est automatiquement sauvegarde.

Il n'y a pas de documentation disponible pour prvenir des fuites DNS avec Microsoft Internet Explorer sans utiliser
un programme tiers.
Au moment de la rdaction de ce guide, il n'y a aucune fuite DNS pour le logiciel Pidgin lorsqu'il est configur pour
utiliser un proxy SOCKS 5.

33 - Faire des recherches et se documenter sur la censure


Dans beaucoup de pays, l'existence d'une censure d'Internet par le gouvernement n'est pas un secret. La porte
de la censure et les mthodes utilises ont t archives, comme dans les livres Access Denied : The Practice
and Policy of Global Internet Filtering http://opennet.net/accessdenied et Access Controlled: The Shaping of
Power, Rights, and Rule in Cyberspace http://www.access-controlled.net. Des livres crits par Ronald Delbert,
John Palfrey, Rafal Rohozinski, et Jonathan Zittrain.
Quand un site populaire est largement bloqu, cela se sait publiquement dans le pays. Certains gouvernements, dont
certains censeurs actifs, nient officiellement l'existence d'une censure et tentent de la dguiser en erreurs techniques.
Si vous tes victime de censure, vous pouvez aider les autres, dont les communauts acadmiques internationales
qui tudient la censure, la comprendre et la connatre.
Bien sr, vous devrez tre prudent. Les gouvernements qui nient pratiquer la censure du rseau pourraient ne pas
apprcier vos efforts pour la rvler.

33-1 - Rechercher des sources d'informations sur la censure


Certaines sources d'informations sur la censure ont t rendues publiques ces deux dernires annes. Certaines sont
gres par les utilisateurs, mais elles sont toutes contrles par des groupes de spcialistes. Elles sont constamment
tenues jour pour garder les listes de sites bloqus aussi exactes que possible. En voici deux :

https://www.herdict.org/
https://www.alkasir.com/map

Sur un niveau gographique plus vaste, l'OpenNet Initiative et Reporters Sans Frontires (RSF) publient des
documents sur l'tat d'Internet dans chaque pays partir de critres simples. Vous pouvez y accder ici :

- 218 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

rapport de l'OpenNet Initiative : http://opennet.net/research;


les ennemis d'Internet selon RSF : http://www.rsf.org/ennemis.html.

33-2 - Rapporter un site bloqu avec Herdict


Herdict (https://www.herdict.org) est un site Web qui recense les sites inaccessibles. Il est gr par des chercheurs
du Centre Berkman pour Internet et la Socit de l'universit de Harvard aux tats-Unis qui tudient la manire dont
Internet est censur.
Les donnes de Herdict ne sont pas parfaites. Par exemple, nombre d'utilisateurs ne savent pas distinguer un site
censur d'un problme technique - voire s'ils se sont tromps dans l'adresse. Cependant, les informations sont
toujours mises jour partout dans le monde.

Ci-dessus, un aperu du rapport sur Facebook.


Vous pouvez aider les chercheurs en envoyant vos propres rapports Herdict depuis leur site Web. C'est gratuit,
facile utiliser et vous n'avez pas besoin de vous inscrire. Vous pouvez aussi vous inscrire pour recevoir les mises
jour des informations sur le blocage d'un site Web.

- 219 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Herdict propose aussi des extensions pour les navigateurs Mozilla Firefox et Internet Explorer afin de rendre le
processus d'envoi d'un rapport plus simple.

33-3 - Rapporter un site bloqu avec Alkasir


Alkasir est un outil de contournement de la censure avec un systme incorpor permettant ses utilisateurs de
rapporter un site bloqu en cliquant sur Rapporter des URL bloques . Alkasir maintient une liste efficace des
sites bloqus dans chaque pays et teste automatiquement la disponibilit des URL soumises. En utilisant l'outil de
rapport, vous pouvez facilement contribuer l'tude.
Vous en saurez plus en lisant le chapitre Utiliser Alkasir .

33-4 - Permettre l'accs distance d'autres


Vous pouvez aussi aider l'tude de la censure en donnant aux chercheurs un accs distance votre ordinateur
afin qu'ils puissent s'en servir dans le but d'effectuer leurs propres tests. Vous ne devriez le faire que si vous faites
confiance aux chercheurs en question pour l'utilisation de cet accs, puisqu'ils pourront avoir un accs complet
votre ordinateur et tout ce qu'ils feront semblera provenir de vous, aux yeux de votre FAI ou de votre gouvernement.
Concernant les systmes d'exploitation bass sur GNU/Linux, un compte SSH est la meilleure option. Vous pouvez
trouver de l'aide pour le mettre en place sur http://forum.ubuntu-fr.org et d'autres sites.
Concernant Windows, la fonctionnalit intgre d'accs distance au bureau. Vous trouverez les instructions
sur http://www.howtogeek.com/howto/windows-vista/turn-on-remote-desktop-in-windows-vista. Vous devrez
peut-tre aussi configurer la redirection de port sur le modem-routeur dont vous vous servez pour accder Internet
(voir http://portforward.com).
Une autre solution pour l'accs distance est le logiciel gratuit TeamViewer (http://www.teamviewer.com) disponible
pour les principaux systmes d'exploitation.

- 220 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

33-5 - Comparer les observations


La technique de base pour rcolter des informations sur la censure d'un rseau est d'essayer d'accder un grand
nombre de ressources rseau - comme de longues listes d'URL - depuis plusieurs endroits sur Internet et comparer
les rsultats. Certaines URL ont-elles pu tre charges tel endroit, mais pas tel autre ? Ces diffrences sontelles occasionnelles ou permanentes ? Si vous possdez un outil de contournement fiable, comme le VPN, vous
pouvez faire certains de ces tests par vous-mme, en comparant l'aspect du rseau avec et sans contournement.
Par exemple, aux tats-Unis, cette mthode fut utilise pour savoir comment les FAI coupaient les protocoles de
partage P2P.
Ces comparaisons peuvent tre faites de manire automatise ou la main.

33-6 - Packet Sniffing


Si vous comprenez comment les protocoles sur Internet fonctionnent, un logiciel de packet sniffing comme
Wireshark (http://www.wireshark.com) vous permettra de rcuprer les paquets rellement changs par votre
ordinateur.

34 - Contourner les blocages de ports


Un pare-feu peut tre utilis pour bloquer toutes les communications diriges vers un port particulier. Cela peut tre
utilis pour tenter d'empcher l'utilisation d'un protocole particulier ou d'un logiciel utilisant le rseau. Pour tenter
de contourner ces restrictions, les FAI et les utilisateurs peuvent utiliser un port non standard pour accder ces
services. Cela permet aux logiciels de contourner les blocages de ports les plus simples.
De nombreuses applications peuvent facilement tre configures pour utiliser des numros de port non standard. Les
adresses des sites Web ont une manire particulirement efficace de faire ceci, directement dans l'URL. Par exemple,
l'URL http://www.exemple.com:8000/foo/ demandera au navigateur de faire une requte HTTP vers exemple.com
sur le port 8000, plutt que sur le port 80 par dfaut. Cela ne marchera que si le serveur Web www.exemple.com
accepte les requtes sur le port 8000.

34-1 - Tester le blocage de ports


Vous pouvez vrifier quels ports sont bloqus sur votre connexion en utilisant Telnet. Ouvrez simplement une ligne de
commande, tapez telnet login.icq.com 5555 ou telnet login.oscar.aol.com 5555 et appuyez sur Entre . Le
numro est le port que vous voulez tester. Si vous recevez des symboles tranges en retour, la connexion a russi.

- 221 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Si, l'inverse, votre ordinateur rapporte que la connexion a chou, a expir, ou a t interrompue, dconnecte ou
rinitialise, le port est probablement bloqu. Gardez l'esprit que certains ports peuvent tre bloqus uniquement
en conjonction avec certaines adresses IP.

35 - Installer des proxys web


Si vous avez accs un serveur web dans un pays qui ne censure pas l'accs internet, vous pouvez installer un
proxy web.
C'est un petit logiciel crit dans un langage de programmation tel que PHP, Perl, Python ou ASP.
Installer un programme de contournement pour le web demande une certaine expertise technique et quelques
ressources (un hbergement web compatible et de la bande passante).
Si vous voulez installer votre propre proxy web, vous aurez besoin dun des outils suivants :

un espace de stockage web avec un support de PHP, ce qui peut tre achet pour quelques dollars US par
an chez des hbergeurs comme http://www.dreamhost.com ou http://www.hostgator.com, ou fourni par
votre cole ou universit ;
un serveur virtuel (VPS) ou ddi, plus cher et plus compliqu utiliser ;
un PC connect avec une adresse IP publique.

35-1 - Web proxys publics et privs


Des proxys web publics sont disponibles pour les gens qui ont la possibilit de les chercher, dans des moteurs de
recherche comme Google, par exemple. Utilisateurs et entits qui implmentent le filtrage peuvent donc trouver trs
facilement ces proxys. Il y a des risques qu'ils soient donc sur liste noire.
L'emplacement des proxys web priv est connu uniquement des utilisateurs prvenus. Dans ce contexte, les proxys
web privs sont donc plutt prvus pour des utilisateurs qui ont besoin d'outils de contournement stables pour le trafic
web, et qui ont des tiers de confiance dans des endroits non filtrs avec le niveau technique et la bande passante
suffisante pour maintenir le proxy web.

35-2 - Fonctionnalits des proxys web


Les proxys web peuvent tre installs avec des niveaux divers de personnalisations adapts aux besoins de
l'utilisateur final. Les personnalisations classiques contiennent notamment un changement du port sur lequel le
serveur web coute, et du chiffrement avec SSL, par exemple. tant donn que certaines listes noires peuvent bloquer
des mots-clefs associs un logiciel de proxy populaire, changer des lments comme l'adresse par dfaut, le nom
du script, ou des lments de l'interface utilisateur rduit le risque d'une dtection et d'un blocage automatique du
proxy. Il est galement possible de protger l'utilisation du proxy web en activant le .htaccess avec un nom d'utilisateur
et un mot de passe.
Quand vous utilisez SSL, il peut aussi tre pratique de crer une page web inoffensive la racine du site web et de
cacher le proxy web avec un chemin et un nom de fichier alatoires. Bien que les intermdiaires soient capables de
dterminer sur quel serveur vous vous connectez, ils ne pourront pas savoir le chemin que vous utilisez, car cette
partie est chiffre. Par exemple, si un utilisateur se connecte http://example.com/secretproxy/, un intermdiaire
pourra savoir qu'il s'est connect sur example.com mais ne pourra pas savoir que l'utilisateur a demand le proxy
web. Si le gestionnaire du proxy web met une page inoffensive sur example.com, le proxy web a moins de risques
d'tre dcouvert en surveillant le rseau. Vous pouvez trouver un certificat SSL valide qui sera accept par tous les
navigateurs populaires gratuitement sur https://www.startcom.org/.
Il y a plusieurs proxys web open source et gratuits disponibles sur Internet. Les diffrences principales entre eux
sont les langages dans lesquels ils sont crits, vu que tous les serveurs web ne supportent pas tous les langages
- 222 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

de programmation. Autre grosse diffrence, la compatibilit avec des technologies comme AJAX (utilis par Gmail
et Facebook) ou le streaming (utilis par YouTube).
Les proxys web populaires sont notamment :

CGIProxy (http://www.jmarshall.com/tools/cgiproxy), un script CGI crit en Perl qui sert la fois de proxy
HTTP et FTP ;
Peacefire's Circumventor http://www.peacefire.org/circumventor/simple-circumventorinstructions.html), un installateur automatis qui rend plus simple l'installation de CGIProxy sur une machine
Windows pour les utilisateurs non avancs ;.
SabzProxy (http://sabzproxy.com), un proxy HTTP et FTP. Il est bas sur le code de PHProxy, crit en PHP,
avec des fonctionnalits supplmentaires, comme un encodage de l'adresse alatoire, ce qui le rend plus
difficile bloquer ;
Glyphe proxy (http://www.glype.com), un autre proxy web gratuit, galement crit en PHP.
Les sites de ces proxys web fournissent des instructions d'installation. En gnral, a inclut le tlchargement
du script, l'extraction sur le disque dur local, la mise en ligne du script via FTP ou SCP sur le serveur web,
le rglage des permissions, et le test du script. L'exemple suivant est pour l'installation de SabzProxy. Les
tapes sont les mmes pour les autres proxys web.

35-3 - Installer Sabzproxy


SabzProxy est disponible uniquement en Persan, mais l'interface graphique est simple et toujours facile
comprendre.
Ces instructions dcrivent le cas le plus frquent : utilisez FTP pour transfrer SabzProxy sur un espace web qui
supporte PHP. Pour cette technique, vous aurez besoin d'un client FTP comme FileZilla (http://filezilla-project.org).
Bien que cette mthode soit la plus courante, elle n'est pas utilisable chaque fois. Quand vous configurez votre
serveur depuis la ligne de commande, ce n'est pas possible, mais les tapes devraient tre les mmes.

La premire tape est de tlcharger l'archive de SabzProxy sur http://www.sabzproxy.com.


Ensuite, extrayez le contenu du fichier en faisant un clic droit dessus et en choisissant Extraire ici .

- 223 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Ouvrez le fichier config.php avec un diteur de texte basique (par exemple Notepad sous Windows, gedit ou
nano sous Linux, et Text Editor pour Mac OS).
ditez la ligne 8, celle qui commence par $config_key. Tapez une chane alatoire entre "". Cette chane sera
utilise pour rendre l'encodage de l'adresse alatoire, donc faites en sorte qu'elle soit aussi alatoire que
possible.

Vous pouvez aussi configurer quelques options, comme le texte d'accueil et les liens.
Ouvrez Filezilla, entrez le serveur (hte), nom d'utilisateur et mot de passe de votre espace de stockage web
et cliquez sur connexion (ou quelque chose du genre si vous utilisez un autre client FTP).
La partie de gauche de la fentre du client FTP reprsente l'ordinateur local, donc vous pouvez trouver les
fichiers de SabzProxy que vous venez d'diter.

- 224 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Glissez-dposez les fichiers du ct gauche de la fentre vers le ct droit, qui reprsente le serveur FTP
distant (votre espace web).
Vous pouvez maintenant accder SabzProxy en naviguant sur le domaine de votre service web et le
dossier dans lequel vous avez install SabzProxy. (Dans cet exemple, http://kahkeshan-e-sabz.info/home.)

Si a ne fonctionne pas, votre compte ne supporte peut-tre pas PHP, ou le support de PHP n'est pas activ, ou il peut
demander des tapes supplmentaires. Rfrez-vous la documentation de votre compte, ou le logiciel que votre
serveur web utiliser. Vous pouvez galement chercher un forum de support ddi ou demandez l'administrateur de
votre serveur web pour une aide supplmentaire.

36 - Mettre en place un relais TOR


Si vous habitez dans une rgion o il n'y a que peu ou pas de censure, vous pouvez avoir envie de mettre en place
un relais Tor, ou une passerelle Tor pour aider ses autres usagers accder un internet non censur.
Le rseau Tor s'appuie sur des volontaires qui offrent de la bande passante. Plus il y a de gens qui mettent en place
des relais, plus le rseau sera rapide et sr. Pour aider les gens qui utilisent Tor contourner la censure d'internet,
mettez en place un relais passerelle plutt qu'un relais ordinaire.
Les relais passerelles (ou passerelles pour faire court) sont des relais Tor non lists dans le rpertoire Tor principal
(et public). Mme si un ISP (FAI) filtre les connexions de tous les relais Tor connus, il ne sera probablement pas
capable de bloquer toutes les passerelles.

- 225 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

36-1 - Les risques lis l'hbergement d'un nud TOR (relais TOR)
Un nud Tor est une sorte de proxy public, et en faire fonctionner un peut prsenter les mmes risques gnraux
que faire fonctionner un proxy, dcrits dans le chapitre Les risques lis l'hbergement d'un proxy de ce guide.
Cependant, un nud Tor est typiquement mis en place de l'une des deux manires suivantes : en tant que nud
sortant ou en tant que nud intermdiaire (parfois appel nud non sortant). Un nud intermdiaire transmet
exclusivement du trafic crypt aux autres nuds Tor, et ne permet pas des utilisateurs anonymes de communiquer
directement avec des sites situs en dehors du rseau Tor. La mise en place de l'un ou l'autre de ces types de
nuds est utile l'ensemble du rseau Tor. Mettre en place un nud sortant est particulirement utile puisqu'ils sont
comparativement plus rares. Mettre en place un nud intermdiaire est comparativement moins risqu, puisqu'il est
moins susceptible d'attirer le genre de plaintes auxquelles s'expose un proxy public, dans la mesure o l'adresse IP
d'un nud intermdiaire n'apparaitra jamais dans les journaux de connexion.
Une passerelle n'est pas un nud sortant, il est peu probable que vous soyez l'objet de plaintes concernant l'utilisation
d'un bridge par d'autres.
Mme s'il n'est pas susceptible d'attirer des plaintes spcifiques, la mise en place d'un nud intermdiaire ou d'une
passerelle peut entraner l'intervention de votre fournisseur d'accs pour diffrentes raisons : il peut dsapprouver le
rseau Tor, interdire ses abonns l'excution de toute forme de service disponible publiquement, etc. Vous pouvez
trouver davantage de bonnes pratiques sur les manires de scuriser la mise en place d'un nud sortant Tor
sur : https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment.

36-2 - Installer un relais ou une passerelle, ce dont j'ai besoin


Il y a peu de prrequis pour faire tourner un relais Tor :

votre connexion doit avoir une bande passante d'au moins 20 Ko/seconde dans les deux sens et la connexion
doit pouvoir tre utilise en permanence quand votre ordinateur est allum ;
vous avez besoin d'une connexion avec une adresse IP publique et routable ;
si votre ordinateur est derrire un NAT et que vous ne n'a pas accs son adresse IP publique (ou externe),
vous devrez configurer la redirection de port sur votre routeur. Vous pouvez le faire via la gestion d'UPnP
automatique de Tor, ou manuellement, en suivant les instructions dans le manuel de votre routeur ou sur
portforward.com http://portforward.com/english/applications.

Ce dont vous n'avez pas besoin :

votre ordinateur n'a pas toujours tre allum et en ligne, Tor dtectera automatiquement quand il l'est ;
vous n'avez pas avoir une adresse IP fixe.

36-3 - Tlcharger TOR


Pour tlcharger Tor, allez sur le site https://www.torproject.org/ et cliquez sur Tlcharger dans le menu de
navigation.
Sur la page des paquets Tor disponibles, slectionnez la version stable qui correspond votre systme d'exploitation.

- 226 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

36-4 - Installer TOR sur GNU/Linux


Trouvez des instructions dtailles sur comment installer un relais Tor ou une passerelle sur https://
www.torproject.org/docs/tor-doc-relay.html.en.

36-5 - Installer TOR sur Microsoft Windows


Lancez l'installateur et cliquez sur suivant quand on vous le demande.
Si vous utilisez Firefox, installez tous les composants proposs dans le dialogue ci-dessous :

Si vous n'avez pas Firefox, dcochez Torbutton (on vous proposera d'installer Firefox et Torbutton plus tard).
Une fois l'installation termine, lancez Tor en cliquant sur Terminer en slectionnant la case Lancer les
composants installs maintenant comme affich dans le dialogue ci-dessous :

- 227 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

36-6 - Configurer TOR pour tre une passerelle


Pour activer la passerelle :

ouvrez le panneau de contrle Vidalia ;


dans le panneau de contrle, cliquez sur Paramtres .

dans la fentre des paramtres, cliquez sur Partager ;

- 228 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

pour activer la passerelle, cliquez sur Aider des utilisateurs filtrs rejoindre le rseau Tor ;

si vous utilisez une IP NATe sur un rseau local, vous devez crer une rgle de redirection de port dans
votre routeur. Vous pouvez demander Tor d'essayer de configurer la redirection de port pour vous en
cliquant sur Essayer de configurer automatiquement la redirection de port ;

- 229 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

cliquez sur Tester pour voir si Tor a russi paramtrer la redirection sur le routeur.

Si Tor n'a pas pu configurer la redirection de port, rendez-vous sur la FAQ pour voir la rponse ce sujet : https://
trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients
Flicitations ! Si tout s'est bien pass, votre passerelle fonctionne. Les informations seront ajoutes l'index des
passerelles et seront disponibles pour ceux qui le demanderont.

- 230 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

36-7 - Partager votre passerelle avec des amis


Si vous avez cr votre passerelle spcifiquement pour aider un ami accder au rseau Tor, vous pouvez copier
les informations en bas de la fentre des paramtres et le lui envoyer :

37 - Risques lis l'hbergement d'un Proxy


Quand vous faites fonctionner un proxy Web ou applicatif sur votre ordinateur pour aider les autres, les requtes et
les connexions transmises travers votre proxy sembleront provenir de votre ordinateur. Le comportement de votre
ordinateur dpend d'autres utilisateurs. Aussi, leurs activits pourraient vous tre attribues, comme si vous les aviez
effectues vous-mme. Si quelqu'un utilise votre proxy pour envoyer ou recevoir du contenu interdit, vous pourriez
recevoir des rclamations qui vous considrent comme responsable et vous demandent d'arrter ces activits. Dans
certains cas, les activits en question pourraient engager des poursuites lgales, ou une surveillance accrue des
institutions charges de faire respecter la loi dans votre pays ou un autre.
Dans certains pays, des hbergeurs de proxys ont reus des accusations lgales et, dans certains cas, les autorits
ont mme saisi les ordinateurs sur lesquels fonctionnaient les proxys. Cela peut arriver pour plusieurs raisons :

quelqu'un peut penser tort que l'hbergeur du proxy a commis lui-mme les infractions ;
quelqu'un peut penser que l'hbergeur a la responsabilit lgale d'arrter certaines utilisations, mme si elles
sont faites par d'autres personnes ;
quelqu'un peut vouloir chercher des indices sur votre ordinateur pour identifier la personne l'origine de ces
activits. Si vous pensez que l'installation d'un proxy prs de chez vous est risque, il peut tre plus sr de
l'installer sur un ordinateur ddi dans un datacenter. Ainsi, il n'attirera pas l'attention sur votre connexion
personnelle.

Les lois varient selon les pays sur la manire et l'tendue dont la responsabilit des administrateurs de proxys est
protge. Pour connatre votre situation, consultez un avocat ou un expert lgal qualifi dans votre juridiction.

- 231 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

37-1 - Les risques de faire fonctionner un proxy public


Les FAI peuvent se plaindre de votre proxy, en particulier s'ils reoivent des rclamations concernant son utilisation
abusive. Certains FAI peuvent considrer que l'utilisation d'un proxy va l'encontre de leurs conditions d'utilisation,
ou simplement qu'ils n'autorisent pas les utilisateurs faire fonctionner des proxys publics. Ce genre de FAI pourra
vous dconnecter ou vous menacer de dconnexion dans le futur.
Un proxy public peut tre utilis par beaucoup de gens travers le monde et peut utiliser d'importantes quantits
de bande passante et de trafic. Aussi, si votre FAI exerce un surcot tarifaire, vous devriez prendre des prcautions
pour viter de recevoir une grosse facture la fin du mois.

37-2 - Les risques de faire fonctionner un proxy priv


Bien que demeurent certains risques lors du maintien lucratif d'un proxy destin un groupe restreint, la mise en
place de proxys privs est bien moins risque que celle de proxys publics.
Si un utilisateur de votre proxy priv est dtect et surveill, la personne qui effectue la surveillance peut se rendre
compte, ou deviner, qu'il y a une relation entre vous et l'utilisateur et que vous essayez d'aider cette personne
contourner le filtrage.
Mme si votre FAI risque bien plus de s'opposer l'utilisation d'un proxy public qu' celle d'un proxy priv, certains
FAI ont des politiques anti-proxys qui s'opposent au fonctionnement d'un proxy, mme priv, sur leur rseau.

37-3 - Les lois de conservation des donnes pourraient contrler l'utilisation du proxy
Dans certains pays, les lois de conservation des donnes ou du mme genre faites pour restreindre l'anonymat
peuvent tre invoques afin de rguler les services de proxy. Pour plus d'informations sur la conservation des
donnes, rendez-vous sur ce site https://secure.wikimedia.org/wikipedia/fr/wiki/Conservation_des_donnes.

38 - Trucs et astuces pour webmasters


Faire fonctionner un site Internet, expos un public vari ou non, n'est pas toujours facile. Il est important de penser
votre scurit personnelle ainsi qu' celle des visiteurs. Souvent, les webmasters sont surpris quand leurs sites
sont inopinment bloqus dans certains pays. Si un grand nombre de visiteurs sont dans l'incapacit d'y accder,
l'oprateur de celui-ci peut aussi faire face des problmes conomiques. Perdre le contenu ou le serveur de votre
site, ou avoir en installer un autre peut aussi tre drangeant et frustrant.
Ce chapitre tente de dresser une liste de bonnes pratiques et de conseils avoir en tte lors de la mise en place
de votre site Web.

38-1 - Protger votre site Web

Toujours planifier des sauvegardes automatiques (fichiers et bases de donnes) au moins sur une autre
machine physique. Soyez sr de la dmarche pour les restaurer.
Surveillez votre trafic pour apprendre depuis quel pays viennent vos visiteurs. Vous pouvez utiliser des
bases de donnes de golocalisation pour deviner depuis quel pays vient une adresse IP. Si vous remarquez
une chute importante de trafic depuis un certain pays, votre site web a peut-tre t bloqu dans celui-ci.
Vous pouvez partager votre observation sur une base de donnes regroupant les sites Web bloqus comme
Herdict (https://www.herdict.org/web).
Scurisez votre site Web, surtout si vous utilisez un CMS (Content Management System). Il faut toujours
installer les dernires mises jour stables pour corriger les failles de scurit.

- 232 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Scurisez le logiciel de votre serveur Web en le paramtrant pour un haut niveau de scurit (vous pouvez
trouver une quantit importante de ressources sur Internet pour scuriser des serveurs Web tournant sous
Linux).
Enregistrez (ou transfrez) votre nom de domaine vers un autre fournisseur de noms de domaine qui n'est
pas votre aussi hbergeur Web. Dans le cas d'une attaque l'encontre de votre fournisseur d'hbergement
Web, vous pourrez facilement faire pointer votre nom de domaine vers un autre hbergeur Web.
Vous pouvez aussi crer un serveur miroir tournant en mode standby vers lequel vous pouvez basculer trs
facilement. Apprenez basculer facilement vos entres DNS vers le site miroir.
Il peut tre intressant d'hberger votre site Web dans un pays tranger, o le contenu sera moins soumis
la controverse et sera explicitement protg lgalement. Ce choix peut induire un petit dlai supplmentaire
lors de l'affichage des pages, en gnral quelques millisecondes, pour vos visiteurs mais vous vitera
beaucoup de soucis si vous rsidez dans un pays o le contenu de votre site Web est considr comme
litigieux.
Testez et optimisez votre site Web avec les principaux outils de contournement que vos visiteurs utilisent
en gnral. Vrifiez et corrigez la moindre page ou fonctionnalit casses. Idalement, rendez votre site
utilisable par vos utilisateurs sans JavaScript ou un plugin puisque ceux-ci peuvent tre bloqus si vos
utilisateurs ont recours des serveurs proxy.
vitez de transfrer vos fichiers par FTP. Le protocole FTP envoie les mots de passe en clair (c'est--dire
non chiffrs) sur Internet, exposant vos informations de connexion une interception sur le rseau. Utilisez
plutt des protocoles comme SFTP (File Transfer Protocol over SSH), SCP ou du WebDAV scuris (sur
HTTPS).
Utilisez des ports d'coute diffrents pour accder vos interfaces d'administration. Les hackers
utilisent, en gnral, des scans automatiques de ports sur une plage de ports standard pour dtecter des
vulnrabilits. Vous devriez utiliser des valeurs de ports non-standard (comme pour SSH) pour minimiser les
risques d'attaque.
Pour protger votre serveur contre les attaques par force brute, installez des outils comme DenyHosts
http://denyhosts.sourceforge.net. Celui-ci permet de le protger en utilisant des listes noires contenant les
adresses IP ayant effectu trop de tentatives de connexions infructueuses.

38-2 - Protgez-vous
Vous trouverez ci-dessous des astuces pour vous protger personnellement, si l'anonymat en tant que webmaster
est important pour vous.

Utilisez une adresse lectronique anonyme qui n'est jamais associe votre identit relle.
Si vous avez achet un nom de domaine, vous pouvez saisir de fausses informations dans la base de
donnes publique WHOIS en utilisant un service souvent appel WHOIS proxy , WHOIS protect ou
domain privacy
Utilisez un service comme TOR pour rester anonyme quand vous mettez jour votre site Web.

38-3 - Protgez vos visiteurs


Outre la protection de votre site Web et de votre personne, il est aussi important de protger vos visiteurs contre une
potentielle dtection d'une tierce partie, surtout s'ils soumettent du contenu sur votre site Web.

Mettez en place le protocole HTTPS pour que vos utilisateurs puissent accder votre site au moyen d'une
connexion chiffre, ce qui rendra difficile de regarder automatiquement quel contenu est transfr et pour
protger les identits des diffrents utilisateurs (y compris la vtre). Assurez-vous que la configuration de
votre site Web utilise bien HTTPS, chiffrez l'ensemble des changes et suivez les autres bonnes pratiques de
configuration d'HTTPS. Vous pouvez trouver des informations propos de son bon dploiement sur https://
www.eff.org/pages/how-deploy-https-correctly. Vous pouvez, aussi, utiliser des tests automatiques sur
https://www.ssllabs.com/ pour contrler beaucoup de paramtres techniques.
Minimisez la quantit d'information conserve dans vos fichiers journaux. vitez de conserver des
adresses IP ou toute autre information personnelle concernant vos visiteurs plus longtemps que ncessaire.
Chiffrez les donnes critiques des utilisateurs que vous conservez, comme les mots de passe, en
utilisant, par exemple des salted hashes.
- 233 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Les services extrieurs comme Google Analytics ou tout autre contenu tiers comme les services
publicitaires sont difficiles contrler. vitez-les.
Crez une version pure et scurise de votre site Web, sans Flash ou code JavaScript embarqus,
respectueux de TOR et des connexions bas dbit.

38-4 - duquez vos visiteurs

Apprenez vos utilisateurs comment utiliser des outils de contournement et comment amliorer leur
scurit sur Internet.
Crez des checklists, accessibles vos utilisateurs, concernant la scurit, pour qu'ils puissent tre srs de
ne pas tre surveills ou attaqus.

38-5 - Partagez les outils de contournement avec vos utilisateurs

Hbergez des serveurs proxy Web, comme SabzProxy ou Glype Proxy. Donnez-en l'accs vos visiteurs,
par e-mail ou au moyen des rseaux sociaux.
Envoyez des invitations psiphon si vous avez un compte sur un nud priv.
Installez d'autres types de proxy Web et d'applications si vous disposez d'un serveur ddi et partagezles.
Postez une rfrence ce guide ou tout autre outil de contournement pertinent sur votre site Web.

38-6 - Multipliez les canaux de distribution


Les webmasters peuvent et devraient utiliser diffrentes actions pour rpandre leurs contenus le plus possible et
ainsi viter qu'ils ne soient rendus indisponibles ou bloqus.

Mettez en place une liste de diffusion et envoyez rgulirement par e-mail des informations concernant
les nouveaux contenus crs. Vous pourrez toujours changer avec des utilisateurs, mme si votre site Web
n'est plus du tout accessible.
Mettez en place un flux RSS et vrifiez qu'il contient les articles en entier et pas seulement des rsums
de ceux-ci. Ainsi, votre contenu peut tre interprt trs facilement par des sites Web tiers ou par des
applications comme Google Reader, qui permettent de lire votre contenu mme depuis un endroit o il est
habituellement bloqu. Partagez vos contenus sur des rseaux sociaux populaires comme Facebook ou
Twitter, qui seront difficilement bloqus.
Diffusez vos contenus le plus possible. Rendez votre contenu tlchargeable. Wikipedia, par exemple,
distribue gratuitement les exports du contenu de ses bases de donnes qui peuvent tre facilement utiliss
pour crer un site miroir, avec le mme contenu dans un lieu diffrent.
Pensez diffuser vos contenus sous une licence libre (comme GPL ou Creative Commons) qui permet
tout le monde de les rutiliser et de crer des miroirs.
Enregistrez en miroir vos fichiers sur des services de partage de fichiers gratuits comme RapidShare.com
ou MegaUpload.com et grce des logiciels de partage peer to peer comme Bittorrent.
Configurez votre serveur Web pour autoriser l'accs votre contenu par des ports diffrents des ports
standard (80 pour HTTP et 443 pour HTTPS).
Donnez accs une API (Application Programming Interface) qui permette aux autres utilisateurs d'accder
votre contenu depuis des applications tierces comme Twitter ou Wikipedia, qui le permettent.

38-7 - Rduisez les temps de chargement de vos pages


Rduire le temps de chargement de vos pages Web ne va pas seulement vous faire conomiser de la bande
passante et de l'argent, mais aussi aider vos visiteurs des pays en voie de dveloppement accder plus facilement
l'information que vous mettez disposition. Une liste de bonnes pratiques pour acclrer votre site Web est disponible
ces adresses : http://developer.yahoo.com/performance/rules.html et https://code.google.com/speed/pagespeed/.

- 234 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Choisissez un style minimaliste. Conservez le minimum d'images et utilisez CSS pour grer le
style et la mise en page de votre site Web. Une bonne introduction CSS est disponible sur http://
www.w3schools.com/css/css_intro.asp.
Optimisez vos images. Utilisez des logiciels comme OptiPNG (http://optipng.sourceforge.net/) pour
crer des images plus rapides charger en les optimisant pour une utilisation Web. Ne rduisez jamais vos
images grce HTML, sauf si vous en avez besoin (par exemple, si vous avez besoin d'une image de 60x60,
rduisez-l directement, plutt que d'utiliser HTML).
Rduisez au maximum l'utilisation de Java, JavaScript, Flash et de tout autre contenu excut sur
l'ordinateur client. Souvenez-vous que certains cybercafs dsactivent ce type de contenus pour des raisons
de scurit. Assurez-vous que l'information que vous souhaitez mettre disposition est affiche en utilisant
du HTML pur uniquement.
Utilisez des fichiers spars pour vos styles CSS et vos scripts JavaScript. Si vous utilisez un mme
style CSS ou un mme code JavaScript sur plusieurs pages de votre site Web, transfrez ce style ou ce code
dans des fichiers spars de celui de la page. Appelez ces fichiers dans l'entte du fichier HTML de chaque
page en ayant besoin. Cette technique permet au navigateur internet de votre visiteur de mettre ces fichiers
en cache, ce qui vite de recharger cette portion de code chaque changement de page sur votre site Web.
Minimisez votre code : Supprimez tous les retours la ligne et tous les espaces inutiles. Certains outils le
faisant de faon automatique sont disponibles sur http://javascriptcompressor.com.
Rduisez au minimum le nombre de requtes serveur. Si vous avez un site Web dynamique mais dont
le contenu n'volue pas souvent, vous pouvez installer des extensions pour mettre en place un cache ct
serveur. Celles-ci fourniront une version statique de vos contenus, ce qui rduira drastiquement le nombre de
requtes sur votre base de donnes.

39 - Glossaire
Une bonne partie de ce contenu est fonde sur : http://en.cship.org/wiki/Special:Allpages

ADDRESSE IP (INTERNET PROTOCOL) : une adresse IP est un numro d'identification d'un ordinateur
particulier sur Internet. Dans la prcdente version 4 du Protocole Internet, une adresse IP comportait quatre
octets (32 bits), souvent reprsente par quatre nombres entiers dans l'intervalle 0-255 spars par des
points, tels que 74.54.30.85. Dans l'IPv6 (version 6 du Protocole Internet), qui remplace petit petit son
prdcesseur sur le Net, une adresse IP est quatre fois plus longue, et comporte 16 octets (128 bits). On peut
l'crire sous la forme hexadcimale : huit groupes de quatre chiffres spars par le signe deux-points, par
exemple : 2001:0db8:85a3:0000:0000:8a2e:0370:7334.
ADDRESSE IP PUBLIQUEMENT ROUTABLE : les adresses IP publiquement routables (parfois appeles
adresses IP publiques) sont celles accessibles sur Internet sur le mode habituel, travers une chane de
routeurs. Certaines adresses IP sont prives, comme le bloc 192.168.xx, et beaucoup ne sont pas attribues.
AGRGATEUR : un agrgateur est un service qui rassemble des informations syndiques partir d'un ou
de plusieurs sites et les rend consultables sur une adresse diffrente. Autres appellations : agrgateur RSS,
agrgateur de flux, lecteur de flux ou lecteur d'actualits. ( ne pas confondre avec le lecteur d'actualits
d'Usenet.)
ANALYSE DE MENACES : une analyse de la menace de scurit est proprement parler une tude dtaille
et formelle de tous les moyens connus pour attenter la scurit des serveurs ou des protocoles, ou bien
des procds les utilisant des fins prcises, comme le contournement. Les menaces peuvent tre d'ordre
technique, par exemple le code-breaking (dcryptage de code) ou l'exploitation de bogues logiciels,
ou bien d'ordre social, comme le vol de mots de passe ou le soudoiement d'une personne possdant
des connaissances spcialises. Peu de socits ou de particuliers possdent les connaissances et les
comptences ncessaires pour effectuer une analyse complte des menaces possibles, mais toutes les
personnes concernes par le contournement se doivent de procder une valuation de ces questions.
ANALYSE DU TRAFIC : l'analyse du trafic est l'analyse statistique des communications cryptes. Dans
certains cas, l'analyse du trafic peut rvler des informations sur les personnes qui communiquent et sur les
informations communiques.
ANONYMAT ( ne pas confondre avec vie prive, pseudonyme, scurit ou confidentialit) : l'anonymat
sur Internet est la capacit utiliser des services sans laisser d'indices sur son identit. Le niveau de
protection dpend des techniques d'anonymat utilises et de l'importance de la surveillance. Parmi les
techniques les plus efficaces pour protger l'anonymat, figure la cration d'une chane de communication
l'aide d'un processus alatoire pour slectionner certains liens, dans laquelle chaque lien n'a accs qu'
- 235 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

des informations partielles sur le processus. Le premier connat l'adresse IP de l'utilisateur, mais pas le
contenu, la destination ou l'objet de la communication, du fait que le contenu du message et les informations
de destination sont crypts. Le dernier connat l'identit du site contact, mais non l'origine de la session. Une
ou plusieurs tapes intermdiaires vitent que le premier et le dernier lien ne partagent leur connaissance
partielle pour connecter l'utilisateur et le site cible.
ASP (APPLICATION SERVICE PROVIDER) : l'ASP est une organisation qui propose des services logiciels
sur Internet, permettant une mise jour du logiciel et sa gestion centralise.
ATTAQUE PAR FORCE BRUTE : une attaque par force brute consiste essayer tous les codes,
combinaisons ou mots de passe possibles jusqu' trouver le bon. C'est une des mthodes de piratage les
plus banales.
BACKBONE (COLONNE VERTEBRALE) : une colonne vertbrale est l'un des liens de communication
large bande qui relie entre eux des rseaux dans diffrents pays et des organisations travers le monde pour
constituer l'Internet.
BADWARE : voir Malware.
BANDE PASSANTE : la bande passante d'une connexion est le taux de transfert de donnes maximal sur
cette connexion, limite par sa capacit et par celle des ordinateurs aux deux bouts de la connexion.
BARRE BLEUE : la barre d'adresse URL bleue (appele Barre bleue dans le jargon de Psiphon) est le
formulaire plac en haut de la fentre du navigateur du nud Psiphon qui vous donne accs au site bloqu
en y saisissant l'URL du site. Voir aussi Nud Psiphon.
BASH (BOURNE-AGAIN SHELL) : le bash shell est une interface de ligne de commande pour les systmes
d'exploitation Linux/Unix, fonde sur le Bourne shell.
BITTORRENT : BitTorrent est un protocole de partage de fichiers peer-to-peer invent par Bram Cohen
en 2001. Il permet des particuliers de distribuer de gros fichiers moindres frais et de manire efficace,
comme des images de CD, des vidos ou des fichiers de musique.
BLOQUER : bloquer consiste empcher l'accs une ressource Internet, en faisant appel diverses
mthodes.
CACHE : un cache est une partie d'un systme de traitement d'informations utilis pour stocker des donnes
rcemment ou frquemment utilises pour en acclrer l'accs rpt. Un cache Web renferme les copies
des fichiers de pages Web.
CADRE : un cadre est une partie d'une page Web dote de sa propre URL. Par exemple, les cadres sont
souvent utiliss pour placer un menu statique ct d'une fentre de texte dfilant.
CENSURER : censurer consiste empcher la publication ou la rcupration d'informations, ou prendre des
mesures, juridiques ou autres, contre des diteurs et des lecteurs.
CGI (COMMON GATEWAY INTERFACE) : CGI est une norme commune utilise pour permettre aux
programmes sur un serveur Web de s'excuter en tant qu'applications Web. De nombreux proxys sur le Web
utilisent CGI et sont donc appels galement proxys CGI . (Une application proxy CGI trs connue et
crite par James Marshall en utilisant le langage de programmation Perl s'appelle CGIProxy.)
CHAT : le chat, galement appel messagerie instantane, est une mthode de communication entre deux
ou plusieurs personnes, dans laquelle chaque ligne saisie par un participant une session est transmise
tous les autres. Il existe de nombreux protocoles de chat, notamment ceux crs par des socits spcifiques
(AOL, Yahoo !, Microsoft, Google, etc.), et des protocoles dfinis publiquement. Certains logiciels de chat
client n'utilisent qu'un de ces protocoles et d'autres utilisent toute une gamme de protocoles populaires.
COMMON GATEWAY INTERFACE : voir CGI.
CONFIDENTIALIT DE LA VIE PRIVE : la protection de la vie prive signifie empcher la divulgation de
renseignements personnels sans la permission de la personne concerne. Dans le cadre du contournement,
cela signifie empcher les observateurs de dcouvrir qu'une personne a demand ou reu des informations
qui ont t bloques ou qui sont illgales dans le pays o cette personne se trouve ce moment-l.
CONTOURNEMENT : le contournement est la publication ou l'accs du contenu malgr les tentatives de
censure.
COOKIE : un cookie est une chane de texte envoye par un serveur Web au navigateur de l'utilisateur pour
la stocker sur l'ordinateur de l'utilisateur, contenant les informations ncessaires pour maintenir la continuit
de la session sur plusieurs pages Web, ou travers plusieurs sessions. Certains sites Web ne peuvent tre
utiliss si l'on refuse un cookie et son stockage. Certaines personnes considrent ceci comme une intrusion
dans la vie prive ou un risque pour leur scurit.
CRYPTAGE (CHIFFREMENT) : le cryptage est toute mthode servant recoder et brouiller des donnes
ou les transformer mathmatiquement pour les rendre illisibles un tiers qui ne connat pas la cl secrte
servant les dchiffrer. Il est possible de crypter des donnes sur son disque dur local l'aide d'un logiciel

- 236 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

comme TrueCrypt (http://www.truecrypt.org) ou de crypter du trafic Internet avec SSL ou SSH. Voir aussi
dcryptage.
DARPA (DEFENSE ADVANCED PROJECTSRESEARCH AGENCY) : la DARPA est le successeur de
l'ARPA, qui a financ l'Internet et son prdcesseur,
DCRYPTAGE : le dcryptage est la rcupration d'un texte brut ou d'autres messages l'aide d'une cl.
Voir aussi le cryptage.
DNS (FUITE DE) : une fuite de DNS se produit quand un ordinateur configur pour utiliser un proxy pour
sa connexion Internet effectue des requtes DNS sans utiliser le proxy, et dvoile ainsi les tentatives de
l'utilisateur pour se connecter des sites bloqus. Certains navigateurs Web ont des options de configuration,
ce qui leur permet d'utiliser obligatoirement le proxy.
DNS (SYSTME DE NOMS DE DOMAINE) : le Systme de noms de domaines (DNS) convertit les noms de
domaines, composs de combinaisons de lettres faciles mmoriser, en adresses IP, qui sont des chanes
de numros difficiles mmoriser. Chaque ordinateur connect l'Internet possde une adresse unique
(assez semblable un indicatif rgional + numro de tlphone).
DOMAINE : un domaine peut tre de premier niveau (DPN) ou de second niveau sur Internet. Voir aussi
Domaine de premier niveau, Domaine national de premier niveau et domaine de second niveau.
DOMAINE NATIONAL DE PREMIER NIVEAU (CCTLD) : chaque pays possde un code pays deux lettres,
et un DPN (domaine de premier niveau) bas sur lui, par exemple .ca pour le Canada ; ce domaine est
appel domaine national de premier niveau. Chaque ccTLD est li un serveur DNS qui consigne tous les
domaines de second niveau inscrits dans le DPN. Les serveurs racines de l'Internet sont dirigs vers tous les
DPN, et mettent en cache les informations frquemment utilises dans les domaines de niveau infrieur.
DOMAINE DE PREMIER NIVEAU (TLD) : dans les noms sur Internet, le TLD ou domaine de
premier niveau est le dernier composant du nom de domaine. Il ya plusieurs TLD gnriques,
notamment .com, .org, .edu, .net, .gov, .mil, .int, et un code pays deux lettres (ccTLD) pour chaque pays
figurant dans le systme, comme .ca pour le Canada. L'Union europenne a galement un code deux
lettres .eu.
COUTE ILLICITE : l'coute illicite est le fait d'couter du trafic vocal ou de lire ou de filtrer du trafic de
donnes sur une ligne tlphonique ou une connexion de donnes numriques, gnralement pour dtecter
ou empcher des activits illgales ou indsirables ou bien contrler ou surveiller les propos tenus.
EMAIL : email, abrviation de electronic mail (courrier lectronique, abrviation : courriel ) est
une mthode pour envoyer et recevoir des messages sur Internet. Il est possible d'utiliser un service de
messagerie Web ou d'envoyer des emails l'aide du protocole SMTP et d'en recevoir l'aide du protocole
POP3 en passant par un client de messagerie comme Outlook Express ou Thunderbird. Il est relativement
rare qu'un gouvernement bloque des emails, mais la surveillance des emails est courante. Si l'email n'est pas
crypt, il peut facilement tre lu par un oprateur de rseau ou un gouvernement.
ENREGISTREUR D'CRAN : un enregistreur d'cran est un logiciel capable d'enregistrer tout ce que
l'ordinateur affiche l'cran. La principale fonction d'un enregistreur d'cran est de capturer l'cran et
de l'enregistrer sous la forme de fichiers, pour le visionner n'importe quel moment par la suite. Les
enregistreurs d'cran peuvent tre utiliss comme un puissant outil de contrle. Il est important de savoir
tout moment si un enregistreur d'cran fonctionne sur l'ordinateur que vous utilisez.
EXPRESSION RGULIRE : une expression rgulire (galement appel regexp ou RE) est un motif
de texte qui spcifie un ensemble de chanes de texte dans la mise en uvre d'une expression rgulire
particulire tel que l'utilitaire GREP sous Unix. Une chane de texte correspond une expression rgulire
si la chane est conforme au motif, tel que dfini par la syntaxe des expressions rgulires. Dans chaque
syntaxe RE, certains caractres ont une signification particulire, pour permettre un motif de correspondre
plusieurs autres chanes. Par exemple, l'expression rgulire lo+se correspond lose, loose, et looose.
FAI (FOURNISSEUR D'ACCS INTERNET) : un FAI (fournisseur d'accs Internet) est une socit ou un
organisme qui fournit l'accs l'Internet ses clients.
FICHIER JOURNAL : un fichier journal est un fichier qui enregistre une squence de messages partir d'un
processus logiciel, qui peut tre une application ou un composant du systme d'exploitation. Par exemple,
les serveurs Web ou les proxys peuvent conserver les fichiers journaux contenant des enregistrements au
sujet des adresses IP qui ont utilis ces services, du moment o elles les ont utiliss et quelles pages ont t
consultes.
FILTRE FAIBLE BANDE PASSANTE : un filtre faible bande passante est un service Web qui supprime ou
alors compresse des lments extrieurs comme la publicit et les images d'une page Web, pour acclrer le
tlchargement de cette page.
FILTRE DE MOTS-CLS : un filtre de mots-cls scanne tout le trafic Internet passant par un serveur pour
bloquer des termes ou des mots interdits.
- 237 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

FILTRER : filtrer consiste chercher de diverses manires des modles de donnes spcifiques pour bloquer
ou autoriser des communications.
FIREFOX : Firefox est le navigateur Web libre et open source le plus populaire, dvelopp par la Fondation
Mozilla.
FORUM : sur un site Web, un forum est un lieu de discussion o les utilisateurs peuvent envoyer des
messages et des commentaires sur des messages dj publis. Il se distingue des listes de diffusion ou des
groupes de discussion Usenet par la persistance de pages contenant les fils de messages. Les newsgroups
et les archives de la liste de diffusion, par contre, affichent en gnral un message par page, avec des pages
de navigation sur lesquelles ne figurent que les en-ttes des messages du fil.
FTP (FILE TRANSFERPROTOCOL) : le protocole FTP est utilis pour les transferts de fichiers. Beaucoup
d'utilisateurs s'en servent essentiellement pour des tlchargements ; il peut s'utiliser galement pour
tlcharger des pages Web et des scripts sur certains serveurs Web. Il utilise normalement les ports 20 et 21,
qui sont parfois bloqus. Certains serveurs FTP utilisent un port peu frquent qui peut chapper au blocage
bas sur le port. FileZilla est un client FTP libre et open source populaire pour Windows et Mac OS. Il existe
galement aussi des clients FTP sur le Web utilisables avec un navigateur Web normal comme Firefox.
HOMME DU MILIEU : un intermdiaire (2) ou homme du milieu est une personne ou un ordinateur
qui capture le trafic passant dans un canal de communication, en particulier pour modifier ou bloquer
slectivement du contenu de manire compromettre la scurit cryptographique. Gnralement, l'attaque
d'un homme du milieu implique l'usurpation de l'identit d'un site Web, d'un service, ou d'une personne pour
enregistrer ou modifier les communications. Les gouvernements peuvent effectuer des attaques de man-inthe-middle au niveau des passerelles pays, l o tout le trafic entrant ou sortant de ce pays doit passer.
HTTP (HYPERTEXT TRANSFER PROTOCOL) : HTTP est le protocole fondamental du World Wide Web (la
Toile mondiale) ; il donne les moyens de demander et offrir des pages Web, de faire des requtes et de crer
les rponses ces requtes, et d'accder un large ventail de services
HTTPS (HTTP SCURIS) : le HTTP scuris est un protocole de communication scuris utilisant des
messages HTTP crypts. Les messages entre le client et le serveur sont crypts dans les deux sens, grce
des cls gnres lors d'une demande de connexion et qui sont changes en toute scurit. Les adresses
IP de source et de destination se trouvent dans les en-ttes de chaque paquet ; ainsi, le HTTPS ne peut pas
dissimuler l'existence de la communication, mais seulement le contenu des donnes transmises et reues.
IANA (INTERNET ASSIGNED NUMBERS AUTHORITY) : l'IANA est l'organisme responsable de la partie
technique de la gestion de l'infrastructure de l'Internet, notamment l'attribution des blocs d'adresses IP pour
les domaines de haut niveau et l'enregistrement des domaines pour les ccTLD et les TLD gnriques, la
gestion des serveurs de noms racines sur Internet, ainsi que d'autres tches.
ICANN(INTERNET CORPORATION FOR ASSIGNED NAMES AND NUMBERS) : l'ICANN est une socit
cre par le dpartement amricain du Commerce pour grer les niveaux les plus levs d'Internet. Son
travail technique est effectu par l'IANA.
INTERFACE DE LIGNE DE COMMANDE : mthode de contrle d'excution de logiciels utilisant les
commandes saisies sur un clavier, telle que la ligne de commande de Shell Unix ou Windows.
INTERMDIAIRE : voir homme du milieu.
INTERNET : l'Internet est un rseau de rseaux interconnects utilisant le protocole TCP/IP et d'autres
protocoles de communication.
IRC (INTERNET RELAY CHAT (3) ) : l'IRC est un protocole Internet datant d'il y a plus de 20 ans, utilis pour
les conversations texte en temps rel (chat ou messagerie instantane). Il existe plusieurs rseaux IRC - les
plus larges ont plus de 50 000 utilisateurs.
JAVASCRIPT : JavaScript est un langage de script couramment utilis dans les pages Web pour fournir des
fonctions interactives.
LATENCE : la latence est une mesure du dlai qui se produit dans le systme, ici un rseau d'ordinateurs.
Elle est mesure par le temps coul entre le dbut d'une transmission de paquets et le dbut de la rception
des paquets, entre l'extrmit d'un rseau (par ex. vous) et l'autre extrmit (par ex. le serveur Web). Une
mthode trs efficace de filtrage Web est de maintenir une latence trs leve, ce qui rend trs difficile le
recours de nombreux outils de contournement.
LISTE BLANCHE : une liste blanche est une liste de sites spcialement autoriss pour une forme particulire
de communication. Le filtrage du trafic peut s'effectuer soit par une liste blanche (tout est bloqu sauf les sites
sur la liste), une liste noire (tout est permis sauf les sites figurant sur la liste), une combinaison des deux, ou
par d'autres politiques fondes sur des rgles et des conditions spcifiques.
LISTE NOIRE : une liste noire est une liste de personnes ou de choses interdites. Dans la censure sur
Internet, des listes de sites Web interdits peuvent tre utilises comme listes noires ; l'outil de censure peut
donner accs tous les sites except ceux figurant sur sa liste noire. Une alternative est la liste blanche, ou
- 238 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

liste de choses permises. Un systme de liste blanche bloque l'accs tous les sites except ceux numrs
dans la liste blanche. C'est une dmarche moins courante en matire de censure sur Internet. Il est possible
d'associer les deux dmarches, en utilisant la technique de combinaison de chanes ou d'autres techniques
conditionnelles sur les URL qui ne correspondent aucune de ces listes.
MALWARE (LOGICIELS MALVEILLANTS) : malware est un terme gnrique pour les logiciels malveillants,
notamment les virus, qui peuvent tre installs ou excuts votre insu. Les malwares peuvent prendre
le contrle de votre ordinateur pour envoyer des spams par exemple. (Les malwares sont parfois appels
badwares.)
MARQUE-PAGE : un marque-page est un espace dans le logiciel contenant une rfrence une ressource
externe. Dans un navigateur, le marque-page est une rfrence une page Web - en choisissant le marquepage, on peut rapidement charger le site Web sans avoir besoin de saisir son URL complte.
MESSAGERIE INSTANTANE (IM) : la messagerie instantane se prsente sous deux formes : soit
certaines formes de chat propritaires utilisant des protocoles propritaires soit le chat en gnral. Parmi
les clients de messagerie instantane les plus communs figurent MSN Messenger, ICQ, AIM ou Yahoo!
Messenger.
MOTEUR DE PROPAGATION DE FICHIERS : un moteur de propagation de fichiers est un site Web qu'une
personne qui veut diter peut utiliser pour contourner la censure. L'utilisateur n'a qu' tlcharger une fois
un fichier publier et le moteur de propagation de fichiers l'ajoute un ensemble de services d'hbergement
mutualis (tels Rapidshare ou Megaupload).
NETWORK ADDRESS TRANSLATION (NAT) : le NAT ou traduction d'adresses rseau est une fonction
routeur destine dissimuler un espace d'adresses par remappage. Tout le trafic sortant du routeur utilise
alors l'adresse IP du routeur qui sait comment acheminer le trafic entrant vers le demandeur. Le NAT est
souvent mis en uvre par les pare-feu. Du fait que les connexions entrantes sont normalement interdites par
le NAT, il est difficile d'offrir un service au grand public, tel qu'un site Web ou un proxy public. Sur un rseau
o le NAT est utilis, proposer ce service ncessite un certain type de configuration du pare-feu ou mthode
de traverse du NAT.
NUD : un nud est un dispositif actif sur un rseau. Un routeur est un exemple de nud. Dans les rseaux
Psiphon et Tor, un serveur est appel nud.
NUD DE NON-SORTIE : voir aussi nud intermdiaire.
NUD DE SORTIE : un nud de sortie est un nud Tor qui transmet des donnes l'extrieur du rseau
Tor. Voir aussi nud intermdiaire.
NUD INTERMDIAIRE : un nud intermdiaire est un nud Tor qui n'est pas un nud de sortie.
Excuter un nud intermdiaire peut s'avrer plus sr que d'excuter un nud de sortie : en effet, un nud
intermdiaire ne s'affichera pas dans les fichiers journaux de tierces parties. (Un nud intermdiaire est
parfois appel nud de non-sortie.)
NUD OUVERT : un nud ouvert est un nud propre Psiphon qui peut tre utilis sans ouvrir une
session. Il charge automatiquement une page d'accueil particulire, et se prsente dans une langue
particulire, mais peut ensuite tre utilis pour naviguer ailleurs. Voir aussi nud Psiphon.
NUD PRIVE : un nud priv est un nud Psiphon qui demande pour fonctionner que l'utilisateur
s'authentifie, autrement dit il faut s'inscrire avant de pouvoir l'utiliser. Une fois inscrit, on peut envoyer des
invitations ses amis et parents pour qu'ils utilisent ce nud particulier. Voir aussi nud Psiphon.
NUD PSIPHON : un nud Psiphon est un proxy Web scuris conu pour chapper la censure sur
Internet. Il est dvelopp par la socit Psiphon Inc. Les nuds Psiphon peuvent tre ouverts ou privs.
OBSCURCISSEMENT : l'obscurcissement consiste obscurcir du texte au moyen de techniques de
transformation faciles comprendre et facilement inversables qui rsisteront aux inspections superficielles,
mais pas la cryptanalyse, ou apporter des modifications mineures dans des chanes de texte pour
viter les associations simples. Les proxys Web utilisent souvent l'obscurcissement pour dissimuler
certains noms et adresses aux filtres de texte simple qui pourraient se laisser leurrer par l'obscurcissement.
Un autre exemple : tout nom de domaine peut ventuellement contenir un point final, comme dans
somewhere.com. , mais certains filtres ne rechercheraient que somewhere.com (sans point final).
OPRATEUR DE RSEAU : un oprateur de rseau est une personne ou un organisme qui dirige ou
contrle un rseau, ce qui lui permet de surveiller, bloquer ou modifier les communications passant par ce
rseau.
OUTIL DE CENSURE : l'outil de censure est un logiciel utilis pour filtrer ou bloquer l'accs l'Internet. Ce
terme est la plupart du temps utilis en rfrence au logiciel de filtrage ou de blocage de l'Internet install sur
la machine client (le PC utilis pour accder l'Internet). La plupart des outils de censure client sont utiliss
des fins de contrle parental. Quelquefois, le terme outil de censure rfre galement au logiciel utilis aux
mmes fins et install sur un serveur rseau ou un routeur.
- 239 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

PAQUET : un paquet est une structure de donnes dfinie par un protocole de communication pour contenir
des informations spcifiques sous des formes spcifiques, ainsi que des donnes arbitraires destines tre
communiques d'un point un autre. Les messages sont segments en paquets pour tre envoys, et ils
sont rassembls l'autre bout du lien.
PARTAGE DE FICHIERS : le partage de fichiers fait rfrence tout systme informatique o plusieurs
personnes peuvent utiliser les mmes informations, mais fait souvent rfrence au fait de mettre gratuitement
la disposition d'autrui de la musique, des films ou d'autres contenus sur Internet.
PASSERELLE : une passerelle est un nud connectant deux rseaux sur Internet. titre d'exemple, une
passerelle nationale qui exige que tout le trafic entrant ou sortant passe par elle.
PEER-TO-PEER : un rseau peer-to-peer (ou P2P) est un rseau informatique entre pairs. Contrairement
aux rseaux client-serveur il n'y a pas de serveur central, le trafic est donc uniquement distribu parmi les
clients. Cette technologie s'applique surtout des programmes de partage de fichiers comme BitTorrent,
eMule et Gnutella. Mais on peut galement classer dans les systmes peer-to-peer l'ancienne technologie
d'Usenet ainsi que le programme de VoIP Skype. Voir aussi Partage de fichiers.
PHP : PHP est un langage de script conu pour crer des sites Web dynamiques et des applications Web. Il
est install sur un serveur Web. Par exemple, PHProxy, proxy Web populaire, utilise cette technologie.
PLAINTEXT : Plaintext est du texte non chiffr, ou un texte dcrypt. Voir aussi cryptage, SSL, SSH.
PONT : voir pont Tor.
PONT TOR : un pont est un nud Tor intermdiaire qui ne figure pas dans le grand annuaire public Tor,
et qui peut donc s'avrer utile dans les pays o les relais publics sont bloqus. Contrairement aux cas des
nuds de sortie, les adresses IP des nuds ponts n'apparaissent jamais dans les fichiers journaux des
serveurs et ne passent jamais par les nuds de contrle d'une faon qui pourrait tre associe une action
de contournement.
POP3 : Post Office Protocol version 3 est utilis pour recevoir du courrier partir d'un serveur, par dfaut sur
le port 110 avec un programme d'email comme Outlook Express ou Thunderbird.
PORT : un port matriel sur un ordinateur est un connecteur physique avec un but prcis, utilisant un
protocole hardware particulier. Exemples : un port pour moniteur VGA ou un connecteur USB. Les ports
logiciels connectent galement des ordinateurs et d'autres priphriques sur des rseaux utilisant diffrents
protocoles, mais ils n'existent dans le logiciel que sous la forme de numros. Les ports sont en quelque sorte
des portes numrotes donnant sur diffrentes pices, chacune d'elles tant ddie un service spcial sur
un serveur ou un PC. On les identifie par leur numro qui va de 0 65 535.
POT DE MIEL (PIGE) : un pot de miel est un site qui donne l'apparence d'offrir un service afin d'inciter des
utilisateurs potentiels s'en servir et de capter des informations sur eux ou leurs activits.
PROTOCOLE : c'est la dfinition formelle d'une mthode de communication, et la forme de donnes
transmettre pour la raliser. C'est aussi le but de cette mthode. Par exemple, le protocole Internet (IP) utilis
pour transmettre des paquets de donnes sur l'Internet, ou le protocole de transfert hypertexte (HTTP) pour
les interactions sur le World Wide Web.
PROXY WEB : un proxy Web est un script qui s'excute sur un serveur Web agissant comme un proxy/
passerelle. Les utilisateurs peuvent accder un tel proxy Web avec leur navigateur habituel (par exemple
Firefox) en entrant une URL dans le formulaire figurant sur ce site Web. Puis, le programme de proxy Web
install sur le serveur reoit ce contenu Web qui s'affiche devant l'utilisateur. De cette faon, le FAI ne voit
qu'une connexion au serveur l'aide d'un proxy Web puisqu'il n'y a pas de connexion directe.
REXPDITEUR : un rexpditeur anonyme est un service qui permet aux utilisateurs d'envoyer des emails
de faon anonyme. Le rexpditeur reoit des messages par email et les transfre leur destinataire aprs
la suppression des informations qui permettraient d'identifier l'expditeur d'origine. Certains tablissements
offrent galement une adresse de retour anonyme qui peut tre utilise pour rpondre l'expditeur d'origine
sans divulguer son identit. Parmi les services rexpditeurs les plus connus figurent Cypherpunk, Mixmaster
et Nym.
REXPDITEUR ANONYME : un rexpditeur anonyme est un service qui accepte les messages email
contenant des instructions pour la transmission, et les envoie sans rvler leurs sources. Du fait que le
rexpditeur a accs l'adresse de l'utilisateur, au contenu du message, et la destination du message,
les rexpditeurs doivent tre utiliss dans le cadre d'une chane de multiples rexpditeurs, afin qu'aucun
parmi eux ne connaisse l'ensemble de ces informations.
ROUTEUR : un routeur est un ordinateur qui dtermine l'itinraire pour la transmission des paquets. Il utilise
les informations relatives l'adresse indiques dans l'en-tte du paquet et les informations mises en cache
sur le serveur pour faire correspondre les numros des adresses avec les connexions hardware.
RSS (REAL SIMPLE SYNDICATION) : le RSS est une mthode et un protocole pour permettre aux
internautes de s'abonner au contenu d'une page Web, et de recevoir les mises jour ds leur publication.
- 240 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

SAUT : un saut est un maillon d'une chane de transferts de paquets d'un ordinateur un autre, ou de
n'importe quel ordinateur en chemin. Le nombre de sauts entre les ordinateurs peut fournir une mesure
approximative du dcalage (latence) dans les communications entre eux. Chaque saut individuel est
galement une entit qui a la capacit d'intercepter, bloquer ou altrer les communications.
SCHMA : sur le Web, un schma est un mapping partant du nom jusqu'au protocole. Ainsi le schma HTTP
mappe les URL commenant par HTTP: jusqu'au protocole de transfert hypertexte. Le protocole dtermine
l'interprtation du reste de l'URL, de sorte que http://www.example.com/dir/content.html identifie un site
Web et un fichier particulier dans un rpertoire particulier, et mailto: user@somewhere.com est l'adresse
email d'une personne ou d'un groupe particulier dans un domaine particulier.
SCRIPT : un script est un programme gnralement crit dans un langage interprt et non compil comme
JavaScript, Java ou dans un langage interprteur de commandes comme bash. Beaucoup de pages Web
contiennent des scripts pour grer l'interaction de l'utilisateur avec la page Web, pour viter que le serveur
n'envoie une nouvelle page pour chaque changement.
SCRIPT INTGR : un script intgr est un morceau de code logiciel.
SHELL : un shell Unix est une interface de ligne de commande classique pour les systmes d'exploitation
Unix/Linux. Les shells les plus communs sont sh et bash.
SERVEUR DNS : un serveur DNS, ou serveur de nom, est un serveur qui fournit la fonction look-up du
Systme d'attribution des noms de domaine. Il le fait soit en accdant un enregistrement existant de
l'adresse IP d'un domaine spcifique mis en cache, ou en envoyant une demande de renseignements un
autre serveur DNS.
SERVEUR DE NOM RACINE : un serveur de nom racine ou serveur racine est l'une des treize grappes de
serveurs gres par l'IANA pour diriger le trafic vers l'ensemble des TLD, et se trouve au cur du systme
DNS.
SERVEUR PROXY : un serveur proxy est un serveur, un systme informatique ou un programme
d'application qui agit comme une passerelle entre un client et un serveur Web. Un client se connecte au
serveur proxy pour demander une page Web partir d'un autre serveur. Ensuite, le serveur proxy accde
la ressource en se connectant au serveur spcifi, et renvoie les informations vers le site demandeur.
Les serveurs proxy peuvent servir des fins diverses, notamment pour restreindre l'accs Web ou aider les
utilisateurs contourner des obstacles.
SMARTPHONE : un smartphone est un tlphone mobile qui propose des fonctionnalits informatiques et
une connectivit plus avances que celles d'un feature telephone actuel, par exemple l'accs Web, la
capacit faire fonctionner des systmes d'exploitation labors et excuter des applications intgres.
SOCKS : un proxy SOCKS est un type spcial de serveur proxy. Dans le modle ISO/OSI, il opre entre
la couche d'application et la couche de transport. Le port standard pour les proxys Socks est le 1080,
mais ils peuvent aussi fonctionner sur des ports diffrents. De nombreux programmes prennent en charge
une connexion via un proxy SOCKS. Si vous ne pouvez pas installer un client SOCKS comme FreeCap,
ProxyCap ou SocksCap qui peuvent contraindre les programmes s'excuter via le proxy Socks en utilisant
la redirection de port dynamique. Il est galement possible d'utiliser des outils
SSH : comme OpenSSH en tant que serveur proxy SOCKS.
SOUS-DOMAINE : un sous-domaine fait partie d'un domaine plus grand. Si par exemple, wikipedia.org
est le domaine correspondant Wikipedia, en.wikipedia.org est le sous-domaine correspondant la
version anglaise de Wikipedia.
SPAM : les spams sont des messages qui submergent un canal de communication utilis par des personnes,
tout particulirement de la publicit envoye un grand nombre de particuliers ou de groupes de discussion.
La plupart des spams font de la publicit pour des produits ou des services illgaux d'une manire ou d'une
autre, comportant quasiment toujours un lment d'escroquerie. Le filtrage du contenu des emails pour
bloquer le spam, avec la permission du destinataire, est presque universellement approuv.
SSH (SECURE SHELL) : SSH (ou Secure Shell) est un protocole rseau qui permet la communication
crypte entre ordinateurs. Il a t invent pour succder au protocole non crypt de Telnet et est galement
utilis pour accder un shell sur un serveur distant. Le port standard SSH est le 22. Il peut tre utilis pour
contourner la censure sur Internet avec une redirection des ports ou bien pour crer un tunnel pour d'autres
programmes comme VNC.
SSL (SECURE SOCKETS LAYER) : le SSL (ou Secure Sockets Layer) est l'une des normes
cryptographiques utilises pour effectuer des transactions Internet scurises. Elle a servi de base la
cration de la norme connexe TLS (Transport Layer Security). Il vous est facile de voir si vous utilisez SSL/
TLS en regardant l'URL dans votre navigateur (Firefox ou Internet Explorer) : si elle commence par https au
lieu de http, votre connexion est alors crypte.

- 241 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

STGANOGRAPHIE : stganographie, du grec crit cach, se rfre diverses mthodes utilises pour
envoyer des messages cachs, o non seulement le contenu du message est cach, mais le caractre
secret lui-mme de l'envoi est galement dissimul. Cela se fait gnralement en dissimulant quelque chose
l'intrieur d'autre chose, comme une image ou un texte au thme innocent ou totalement sans rapport.
Au contraire de la cryptographie, o il est clair qu'un message secret est transmis, dans la stganographie,
l'attention n'est pas attire par le fait que quelqu'un tente de dissimuler ou de chiffrer un message.
SURVEILLER : surveiller consiste vrifier un flux de donnes de faon continue pour trouver des activits
indsirables.
TCP/IP(TRANSMISSION CONTROL PROTOCOL OVER INTERNET PROTOCOL) : les TCP et IP sont les
protocoles de base d'Internet ; ils traitent la transmission de paquets et le routage. Peu d'autres protocoles
sont utiliss ce niveau de la structure d'Internet ; on peut citer l'UDP.
TEXTE BRUT : le texte brut est un texte non format constitu d'une squence de codes de caractres,
comme dans le texte brut d'ASCII ou le texte brut d'Unicode.
TLS (TRANSPORT LAYER SECURITY) : TLS (Transport Layer Security) est une norme de cryptographie
base sur SSL, utilise pour effectuer des transactions en ligne scurises.
TUNNEL : un tunnel est un itinraire diffrent pour passer d'un ordinateur un autre ; il comprend
gnralement un protocole qui spcifie le cryptage des messages.
TUNNEL DNS : un tunnel DNS est un moyen de crer un tunnel pour y faire passer quasiment tout vers des
serveurs de noms DNS. Du fait que vous trompez du systme DNS de faon non intentionnelle, il permet
uniquement une trs lente connexion d'environ 3 kb/s ce qui est encore infrieur la vitesse d'un modem
analogique. Cela ne suffit pas pour utiliser YouTube ou partager des fichiers, mais devrait tre suffisant
pour des messageries instantanes comme ICQ ou MSN Messenger, ainsi que pour des emails au format
texte simple. Sur la connexion pour laquelle vous souhaitez utiliser un tunnel DNS, il suffit que le port 53
soit ouvert ; il fonctionne donc mme avec de nombreux fournisseurs d'accs Wifi commerciaux sans devoir
payer. Le problme principal est qu'il n'est pas possible d'utiliser des serveurs DNS publics modifis. Vous
devez crer votre propre serveur DNS. Il vous faut un serveur avec une connexion Internet permanente sous
Linux. Vous pouvez y installer le logiciel gratuit OzymanDNS en l'associant SSH et un proxy comme Squid
et utiliser le tunnel. Pour de plus amples informations, consultez http://www.dnstunnel.de/.
UDP (PROTOCOLE DE DATAGRAMME UTILISATEUR) : l'UDP est un autre protocole utilis avec l'IP. La
plupart des services Internet sont accessibles en utilisant un des deux protocoles, TCP ou UDP, mais certains
sont prtablis pour n'utiliser qu'une seule de ces alternatives. L'UDP est particulirement utile pour les
applications multimdias en temps rel comme les appels tlphoniques par Internet (VoIP).
URL (UNIFORM RESOURCE LOCATOR) : l'URL (Uniform Resource Locator) est l'adresse d'un site Web.
Par exemple, l'URL de la section actualits mondiales du NY Times est http://www.nytimes.com/pages/
world/index.html. Beaucoup de systmes de censure peuvent bloquer une URL unique. Parfois, un moyen
facile de contourner ce blocage est de cacher l'URL. titre d'exemple, il est possible d'ajouter un point aprs
le nom du site, ainsi l'URL http://en.cship.org/wiki/URL devient http://en.cship.org./wiki/URL. Si vous tes
chanceux, avec cette petite astuce vous pourrez avoir accs des sites Web bloqus.
USENET : Usenet est un systme de forum de discussion datant de plus de 20 ans, accessible via le
protocole NNTP. Les messages ne sont pas stocks sur un serveur, mais sur de nombreux serveurs qui
distribuent leur contenu de manire ininterrompue. Pour cette raison, il est impossible de censurer Usenet
dans son ensemble ; mais l'accs Usenet peut tre bloqu, ce qui arrive souvent ; et n'importe quel serveur
particulier est susceptible de n'excuter qu'un sous-ensemble des groupes de discussion Usenet localement
accepts. En faisant une recherche sur Google, on peut y trouver archiv tout l'historique des messages
Usenet.
VOIP (VOICE OVERINTERNET PROTOCOL) : le terme VoIP (en franais Voix sur IP) recouvre plusieurs
protocoles de communication vocale bidirectionnelle en temps rel sur l'Internet, ce qui est gnralement
beaucoup moins coteux que de faire des appels sur les rseaux des compagnies de tlphone. Il n'est pas
soumis aux types d'coute pratiqus sur les rseaux tlphoniques, mais peut tre contrl l'aide de la
technologie numrique. De nombreuses entreprises produisent des logiciels et du matriel d'espionnage pour
les appels VoIP ; les technologies VoIP cryptes n'ont commenc apparatre que rcemment.
VPN (RSEAU PRIV VIRTUEL) : un VPN (rseau priv virtuel) est un rseau de communication priv
utilis par de nombreuses socits et organisations pour communiquer en toute scurit sur un rseau
public. Il est gnralement crypt sur Internet ; ainsi, personne sauf les utilisateurs aux deux extrmits de la
communication ne peut regarder le trafic de donnes. Il existe diverses normes, comme IPSec, SSL, TLS ou
PPTP. L'utilisation d'un fournisseur de VPN est une mthode trs rapide, sre et pratique pour contourner la
censure sur Internet avec peu de risques, mais gnralement payante.

- 242 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

WEBMAIL : le Webmail est un service d'email via un site Web. Ce service envoie et reoit des messages
pour les utilisateurs sur le mode habituel, mais fournit une interface Web pour la lecture et la gestion des
messages, comme alternative un client de messagerie tel qu'Outlook Express ou Thunderbird install sur
l'ordinateur de l'utilisateur. https://mail.google.com/ est un exemple de service Webmail populaire et gratuit.
WHOIS : WHOIS (traduction : qui est ?) est la fonction Internet bien nomme qui permet de rechercher
dans des bases de donnes WHOIS distantes des informations sur des noms de domaines. Grce une
simple recherche sur WHOIS, on peut dcouvrir quand et par qui un nom de domaine a t enregistr, les
coordonnes correspondantes, etc. Une recherche sur WHOIS peut galement rvler le nom ou le rseau
mapp une adresse IP numrique.
WORLD WIDE WEB (WWW) : le World Wide Web est le rseau de liens hypertexte des domaines et des
contenus de page accessible par le protocole de transfert hypertexte et ses nombreuses extensions. Le
World Wide Web est la partie la plus clbre d'Internet.

40 - Dix caractristiques
Par Roger Dingledine, chef de projet du Projet Tor
L'augmentation du nombre de pays qui rpriment l'utilisation de l'Internet entrane le dveloppement de logiciels
anticensure, leur permettant d'accder des sites Web bloqus. De nombreux types de logiciels, qu'on appelle
gnralement outils de contournement, ont t crs en rponse la menace qui pse sur la libert sur Internet. Ces
outils fournissent diffrentes options et niveaux de scurit, et il est important que les utilisateurs en comprennent
les avantages et les inconvnients.
Cet article expose dix caractristiques qui sont prendre en compte pour valuer un outil de contournement. Le
but n'est pas de recommander un outil en particulier, mais d'indiquer quel type d'outil est utile selon la situation. J'ai
choisi l'ordre des caractristiques en me basant sur la facilit de prsentation. Il ne faudra pas en conclure que la
premire est la plus importante.
Un logiciel de contournement sur Internet comprend deux lments : un lment relais et un lment
dcouverte.L'lment relais est ce qui tablit une connexion vers un serveur ou proxy, effectue le chiffrement et
envoie le trafic dans les deux sens. L'lment dcouverte est l'tape qui prcde, le processus pour trouver une ou
deux adresses accessibles.
Certains outils ne possdent qu'un lment relais. Par exemple, si vous utilisez un proxy ouvert, son processus
d'utilisation est simple : vous configurez votre navigateur Web ou une autre application pour qu'ils utilisent le proxy.
Le plus difficile pour les utilisateurs d'un proxy ouvert est d'arriver en trouver un qui soit fiable et rapide. Par ailleurs,
certains outils possdent des lments de relais bien plus labors, constitus de proxys multiples, de couches de
chiffrement multiples, etc.
Il faut au pralable que je dise tout de mme que je suis l'inventeur et dveloppeur d'un outil, Tor, utilis aussi
bien pour la confidentialit de la vie prive que le contournement de la censure. Si ma prfrence pour des outils
plus srs comme Tor transparat ici et se fonde sur les caractristiques que j'ai releves (autrement dit, je soulve
des questions qui me permettent de souligner les points forts de Tor et auxquelles d'autres dveloppeurs d'outils
n'accordent pas d'importance), j'ai galement essay d'inclure des caractristiques considres comme importantes
par d'autres dveloppeurs.

40-1 - Utilis par un ensemble vari d'utilisateurs


L'une des questions lmentaires que vous pouvez vous poser quand vous examinez un outil de contournement est :
Qui d'autre l'utilise ? . Si l'ventail d'utilisateurs est large, cela signifie que si quelqu'un dcouvre que vous utilisez
ce logiciel, ils ne peuvent en dduire la raison pour laquelle vous l'utilisez. Un outil qui prserve la confidentialit
de la vie prive comme Tor est utilis par des types d'utilisateurs trs varis travers le monde (cela peut aller de
simples particuliers et dfenseurs des droits de l'homme des socits, des organes chargs de l'application de la
loi et des militaires ; donc le fait que vous ayez Tor ne donne pas beaucoup d'autres indications sur votre identit
et sur les sites Web que vous visiteriez. Par ailleurs, imaginez un groupe de blogueurs iraniens utilisant un outil de
- 243 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

contournement conu spcialement pour eux. Si quelqu'un dcouvre que l'un d'eux l'utilise, ce ne sera pas compliqu
pour cette personne d'en deviner la raison.
Au-del des caractristiques techniques qui rendent un outil donn utile quelques personnes dans un pays ou
beaucoup de gens travers le monde, le marketing joue un grand rle, dans lequel les utilisateurs interviennent.
Beaucoup d'outils se font connatre par le bouche--oreille et ainsi, si les quelques premiers utilisateurs se trouvent
au Vietnam et qu'ils le trouvent utile, les utilisateurs qui suivront seront en gnral plutt des Vietnamiens aussi. Si
un outil est traduit dans certaines langues et pas dans d'autres, ce facteur peut aussi influer sur le type d'utilisateur
qu'il attirera ou pas.

40-2 - Fonctionne dans votre pays


La question suivante examiner est de savoir si l'oprateur de l'outil limite artificiellement la liste des pays o il peut
tre utilis. Durant plusieurs annes, la socit commerciale Anonymizer.com offrait ses services gratuitement aux
Iraniens. Ainsi, les connexions venant des serveurs d'Anonymizer taient soit des clients payants (essentiellement
aux tats-Unis) ou des Iraniens qui tentaient de contourner les filtres de leur pays.
Citons quelques exemples plus rcents.
Your-Freedom restreint l'utilisation gratuite quelques pays comme la Birmanie, alors que parfois, des systmes
comme Freegate et UltraSurf bloquent carrment les connexions venant de tout pays en dehors des quelquesuns qu'ils ont choisi de desservir (Chine et, dans le cas d'Ultrasurf rcemment, l'Iran). D'un ct, cette stratgie se
comprend, car cela limite les cots en termes de bande passante. Mais d'un autre ct, si vous vivez en Arabie
saoudite et que vous avez besoin d'un outil de contournement, certains outils par ailleurs utiles ne vous conviendront
pas comme option.

40-3 - S'accompagne d'un rseau durable et bnficie d'une stratgie de dveloppement de


logiciels
Si vous comptez investir du temps pour comprendre comment utiliser un outil donn, vous devez vous assurer que
celui-ci existera pendant un certain temps. Il existe plusieurs manires pour diffrents outils de perdurer sur le long
terme. Les trois principales sont l'utilisation de bnvoles, la ralisation de bnfices et l'obtention de financements
par des sponsors.
Des rseaux comme Tor font appel des bnvoles pour fournir des relais qui constituent le rseau.
Des milliers de gens dans le monde possdent des ordinateurs et de bonnes connexions de rseau et dsirent
contribuer l'avnement d'un monde meilleur. En les runissant en un seul grand rseau, Tor s'assure l'indpendance
de ce rseau par rapport l'organisation qui ralise le logiciel ; de cette manire, le rseau poursuivra son uvre
mme si le projet Tor en tant qu'entit cesse d'exister. Psiphon adopte la seconde dmarche : faire payer le service.
Leur raisonnement est que s'ils russissent crer une entreprise rentable, celle-ci sera en mesure de financer le
rseau de manire permanente. La troisime dmarche consiste compter sur des sponsors pour payer les cots de
bande passante. Le projet Java Anon Proxy ou JAP Project s'est appuy sur des subventions gouvernementales
pour financer sa bande passante ; maintenant que la subvention est puise, ils tudient une approche fonde sur le
profit. Ultrareach et Freegate font appel au systme de sponsorat avec une certaine efficacit, mais sont constamment
en qute de nouveaux sponsors pour maintenir leur rseau.
Aprs la question sur la survie long terme du rseau, la question suivante concerne la viabilit du logiciel luimme. Ces mmes trois approches sont valables ici galement, mais les exemples sont diffrents. Le rseau de
Tor fonctionne grce des bnvoles, mais Tor compte sur des sponsors (gouvernements et ONG) pour financer
de nouvelles fonctionnalits et la maintenance logicielle. Ultrareach et Freegate, par contre, se trouvent dans une
position plus viable en matire de mises jour de logiciels : ils disposent d'une quipe compose de personnes
travers le monde, essentiellement des bnvoles, qui se consacrent veiller ce que les outils aient toujours une
longueur d'avance par rapport aux censeurs.

- 244 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Chacune des trois approches peut fonctionner, mais comprendre la dmarche utilise par un outil peut aider
anticiper sur les problmes qu'il peut rencontrer l'avenir.

40-4 - Une conception ouverte


La premire tape vers la transparence et la rutilisation du logiciel et de la conception de l'outil est de distribuer le
logiciel (pas simplement le logiciel client, mais aussi le logiciel serveur) sous licence en code source libre. Ce type
de licence signifie que vous pouvez examiner le logiciel pour voir comment il fonctionne effectivement, et vous avez
le droit de modifier le programme. Mme si tous les utilisateurs ne tirent pas parti des avantages de cette opportunit
(beaucoup de gens veulent simplement utiliser l'outil tel quel), le fait de proposer cette option augmente la probabilit
que l'outil demeure sr et utile. Sinon, il ne vous reste plus qu' esprer qu'un petit nombre de dveloppeurs aient
pens tous les problmes possibles et les aient tous rgls.
Avoir une licence en code source libre ne suffit pas. Les outils de contournement fiables doivent fournir une
documentation claire et complte pour d'autres experts en scurit, pas seulement sur la manire dont ils sont
conus, mais aussi sur les fonctionnalits et buts recherchs par ses dveloppeurs. L'ont-ils conu pour protger la
vie prive ? Quelle sorte de cyberattaquant et contre lesquels ? Comment utilise-t-il le chiffrement ? L'ont-ils conu
pour rsister aux attaques des censeurs ? quelles attaques pensent-ils rsister et pourquoi leur outil rsistera-t-il
ces attaques ? Si l'on ne voit pas le code source et qu'on ne sait pas quoi les dveloppeurs le destinent, il est plus
difficile de dcider si l'outil renferme des problmes de scurit, ou d'valuer s'il atteindra ses objectifs.
Dans le domaine de la cryptographie, le principe de Kerckhoffs explique que l'on doit concevoir son systme de
manire ce que le volume de ce que l'on veut garder secret soit aussi petit et bien compris que possible. C'est
pourquoi les algorithmes de cryptographie ont des cls (la partie secrte) et le reste peut tre expliqu publiquement
tout le monde. Historiquement, toute conception cryptographique contenant beaucoup d'lments secrets s'est
avre moins sre que le pensaient ses concepteurs. De mme, dans le cas de conceptions secrtes pour des outils
de contournement, les seuls groupes qui examinent l'outil sont les dveloppeurs qui l'ont cr et ses cyberattaquants ;
les autres dveloppeurs et utilisateurs qui pourraient contribuer le perfectionner et le rendre plus viable n'ont pas
leur mot dire.
Les ides issues d'un projet pourraient tre rutilises au-del de la dure de vie de ce projet. Un trop grand nombre
d'outils de contournement sont le rsultat d'une conception dont le secret reste gard, dans l'espoir que les censeurs
de gouvernements aient plus de mal comprendre comment le systme fonctionne, mais ceci a pour rsultat que peu
de projets peuvent tirer les enseignements d'autres projets et que le domaine du dveloppement du contournement
dans son ensemble volue trop lentement.

40-5 - Possde une architecture dcentralise


Une autre caractristique rechercher dans un outil de contournement est de savoir si son rseau est centralis
ou dcentralis. Un outil centralis fait passer toutes les requtes de ses utilisateurs par un ou quelques serveurs
contrls par l'oprateur de l'outil. Une conception dcentralise comme celle de Tor ou JAP envoie le trafic travers
des emplacements diffrents multiples, de sorte qu'il n'y a pas une seule localisation ou entit qui puisse observer
quels sites Web chaque utilisateur a accs.
Une autre manire de regarder cette division est base sur la centralisation ou la dcentralisation de la confiance. Si
vous devez placer toute votre confiance dans une seule entit, tout ce que vous pouvez esprer alors est que figure un
nonc de confidentialit pour protger la vie prive, autrement dit, qu'elle possde toutes vos donnes et qu'elle
promet de ne pas les regarder, les perdre ou les vendre. L'autre option est ce que le Commissaire l'information
et la protection de la vie prive de l'Ontario appelle protection de la vie prive intgre dans la conception ,
autrement dit que la conception du systme elle-mme est telle que la confidentialit de la vie prive des utilisateurs
est garantie. Le caractre ouvert de la conception permet tout le monde d'valuer le degr de confidentialit de
la vie prive offert.
Cette proccupation n'est pas simplement thorique. Au dbut de l'anne 2009, Hal Roberts, du Berkman Center, est
tomb sur un article d'une rubrique FAQ relatif un outil de contournement qui proposait de vendre les journaux de
- 245 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

clics de ses utilisateurs. Plus tard, j'ai parl avec un fournisseur diffrent d'outils de contournement qui m'a expliqu
qu'ils disposaient de tous les journaux de chaque requte faite par le biais de leur systme parce qu'on ne sait
jamais quand on pourrait en avoir besoin .
Je n'ai pas donn les noms des outils ici parce que la question n'est pas que le fait que certains fournisseurs d'outils
ont peut-tre partag les donnes d'utilisateurs ; la question est que tout outil reposant sur un modle de confiance
est susceptible de partager des donnes d'utilisateurs, et ses utilisateurs n'ont aucun moyen de s'en rendre compte
si cela se produit. Pis encore, mme si le fournisseur d'outils est de bonne foi, le fait que toutes les donnes passent
par un seul lieu constitue une cible attirante pour d'autres cyberattaquants qui viendront espionner.
Nombre de ces outils considrent le contournement et la confidentialit de la vie prive de l'utilisateur comme des
objectifs totalement distincts. Cette sparation n'est pas forcment mauvaise, tant que vous savez quoi vous vous
engagez ; par exemple, beaucoup de personnes vivant dans des pays qui pratiquent la censure nous disent que
la simple lecture d'un site d'informations n'entrane pas l'emprisonnement. Mais, comme nous nous en sommes
rendu compte ces dernires annes, dans de nombreux contextes, les grandes bases de donnes contenant des
informations personnelles ont trop souvent tendance tre rendues publiques.

40-6 - Vous protge des sites Web galement


La confidentialit de la vie prive n'est pas seulement lie la question de savoir si l'oprateur de l'outil peut consigner
vos requtes. Elle dpend aussi de la capacit des sites Web que vous visitez vous reconnatre ou vous suivre.
Souvenez-vous du cas de Yahoo qui avait communiqu des informations au sujet d'un des utilisateurs chinois de son
service de courrier lectronique ? Et si un agrgateur de blogs veut savoir qui publie des billets sur un blog, ou qui a
ajout le dernier commentaire, quels autres sites Web un blogueur particulier lit ? L'utilisation d'un outil plus sr pour
accder un site web signifie que ce site Web n'en aura pas autant communiquer.
Certains outils de contournement sont plus srs que d'autres. un extrme se trouvent les proxys ouverts. Ils
transmettent souvent l'adresse du client avec la requte de recherche Web de ce dernier ; il est ainsi facile pour
le site Web de savoir exactement d'o provient la requte. l'autre extrme se trouvent les outils comme Tor qui
comprennent des extensions client du navigateur permettant de dissimuler la version de votre navigateur, votre choix
de langue, la taille de la fentre du navigateur, le fuseau horaire, etc. ; d'isoler les cookies, l'historique et le cache ;
et d'empcher des plugins comme Flash de divulguer des informations votre sujet.
Ce degr de protection au niveau de l'application a cependant un prix : certains sites Web ne fonctionnent pas
correctement. Comme de plus en plus de sites Web adoptent la dernire mode qu'est le web 2.0 , ils ont besoin
d'avoir des fonctionnalits de plus en plus invasives en matire de comportement du navigateur. La meilleure rponse
est de dsactiver les comportements dangereux, mais si quelqu'un en Turquie essaie d'accder YouTube et que
Tor dsactive son plugin Flash pour prserver sa scurit, sa vido ne marchera pas.
Aucun outil n'a jusque-l trouv de solution ces avantages et inconvnients. Le logiciel Psiphon value
manuellement chaque site Web et programme son proxy central pour rcrire chaque page. Il effectue gnralement
cette rcriture non pour des raisons de confidentialit de la vie prive, mais pour s'assurer que tous les liens sur
la page ramnent vers leur service proxy, mais le rsultat est que s'il n'a pas encore vrifi manuellement votre
site de destination, cela ne marchera pas dans votre cas. Par exemple, il semble avoir toujours du mal suivre le
rythme des changements frquents de la page d'accueil de Facebook. Actuellement, Tor dsactive du contenu qui est
probablement sr en pratique, parce que nous n'avons pas mis au point une bonne interface pour laisser l'utilisateur
dcider en toute connaissance de cause. Cependant, d'autres outils laissent simplement passer tout contenu actif,
signifiant par l que dmasquer leurs utilisateurs est un aspect ngligeable.

40-7 - Ne promet pas de crypter comme par magie tout l'Internet


Je dois ici faire une distinction entre chiffrement et confidentialit de la vie prive. La plupart des outils de
contournement (tous l'exception des outils vraiment simples comme les proxys ouverts) cryptent le trafic entre
l'utilisateur et le fournisseur de contournement. Ce chiffrement leur est indispensable pour viter le filtrage des motscls par des censeurs comme le pare-feu mis en place par la Chine. Mais aucun des outils ne peut crypter le trafic
- 246 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

entre le fournisseur et les sites Web de destination si un de ces sites n'accepte pas le chiffrement ; le trafic ne peut
en aucun cas se retrouver crypt par un coup de baguette magique.
La solution idale serait que chacun utilise le protocole https (connu galement sous le nom de SSL) pour accder
des sites Web, et que tous les sites Web acceptent les connexions en https. S'il est utilis correctement, le protocole
https offre un chiffrement entre votre navigateur et le site Web. Avec ce chiffrement de bout en bout , personne
sur le rseau (que ce soit votre FAI, les fournisseurs de backbones Internet haut dbit ou votre fournisseur de
contournement) ne peut couter le contenu de vos communications. Mais pour de multiples et diverses raisons,
le chiffrement demeure omniprsent. Si site Web n'accepte pas le chiffrement, le mieux est de 1) ne pas envoyer
d'informations sensibles ou permettant de vous identifier, comme indiquer le vrai nom dans le billet publi sur un
blog ou un mot de passe que vous ne voulez pas divulguer autrui, puis 2) utiliser un outil de contournement qui
ne possde pas de goulots d'tranglement au plan de la confiance permettant autrui d'tablir un lien entre vous et
vos destinations, malgr les prcautions prises dans l'tape 1.
Malheureusement, les choses se gtent quand vous ne pouvez pas vous empcher d'envoyer des informations
sensibles. Certaines personnes ont exprim leur inquitude l'gard du concept rseau fonctionnant, avec des
bnvoles, cr par Tor ; leur raisonnement est qu'au moins, avec les conceptions centralises, on sait qui contrle
l'infrastructure. Mais en pratique, il est difficile pour des inconnus de lire votre trafic dans un sens ou dans l'autre.
L'alternative se situe entre des inconnus bnvoles qui ignorent votre identit (autrement dit, ils ne peuvent vous
cibler) ou des inconnus dvous qui ont la possibilit de voir tout le profil de votre trafic (et de faire le lien entre vous
et lui). Tous ceux qui promettent 100 % de scurit cherchent vendre leur produit.

40-8 - Fournit une bonne qualit de latence et de dbit


La caractristique que vous rechercherez ensuite dans un outil de contournement sera probablement la rapidit.
Certains outils ont tendance tre systmatiquement rapides, d'autres systmatiquement lents et certains ont
des performances extrmement imprvisibles. La rapidit dpend de nombreux facteurs, notamment du nombre
d'utilisateurs que possde le systme, de ce que ces utilisateurs font, de la capacit disponible et de la rpartition
de la charge dans le rseau.
Les modles de confiance centraliss prsentent deux avantages ici. D'abord, ils peuvent voir tous leurs utilisateurs
et ce que ces derniers font ; ils sont donc bien placs pour les rpartir uniformment et dcourager les comportements
qui posent des problmes au systme. Ensuite, ils ont les moyens de payer pour avoir plus de capacit, et plus ils
payent, plus l'outil est rapide. Par contre, les modles de confiance distribue ont plus de difficult suivre leurs
utilisateurs, et s'ils s'appuient sur des bnvoles pour fournir cette capacit, avoir plus de bnvoles est un processus
plus complexe que de simplement acheter de la bande passante.
Le revers de la mdaille en matire de performance est la flexibilit. De nombreux systmes procurent une vitesse
satisfaisante en limitant ce que les utilisateurs peuvent faire. Alors que Psiphon vous empche d'accder des sites
qu'il n'a pas vrifis manuellement, Ultrareach et Freegate exercent une relle censure et de manire active sur
le choix de sites Web de destination auxquels vous pouvez accder, et ils peuvent ainsi limiter les cots lis la
bande passante. Tor, par contre, vous permet d'accder n'importe quel protocole et n'importe quelle destination ;
par exemple, vous pouvez aussi l'utiliser pour de la messagerie instantane ; mais l'inconvnient est que le rseau
est souvent surcharg par les utilisateurs qui effectuent des transferts de gros fichiers.

40-9 - Facilite l'acquisition du logiciel et des mises jour


Quand un outil de contournement commence tre bien connu, son site Web ne tarde pas tre bloqu. S'il est
impossible d'obtenir une copie de l'outil lui-mme, qui se soucie de sa qualit ? La meilleure rponse cela de ne
pas avoir besoin d'un logiciel client spcialis. Psiphon, par exemple, s'appuie sur un navigateur Web normal ; ainsi,
si les censeurs bloquent son site Web, cela n'a aucune importance. Une autre mthode consiste se servir d'un petit
programme comme Ultrareach ou Freegate qui vous permet d'envoyer des mails vos amis. La troisime option
est le Pack de navigation Tor : il est propos avec tous les logiciels prconfigurs dont vous avez besoin ; mais
du fait qu'il comprend des programmes lourds tels Firefox, il est difficile faire circuler sur Internet. Dans ce cas,

- 247 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

la distribution se fait plutt via les rseaux sociaux et par cl USB, ou en utilisant notre rpondeur automatique de
courrier lectronique qui vous permet de tlcharger Tor via Gmail.
Il vous faut ensuite tudier les avantages et inconvnients propres chaque dmarche. D'abord, quels systmes
d'exploitation sont-ils accepts ? L aussi, Psiphon est bien plac parce qu'il ne demande pas de logiciel client
supplmentaire. Ultrareach et Freegate sont si spcialiss qu'ils ne fonctionnent qu'avec Windows, tandis que Tor
et les logiciels qui l'accompagnent peuvent fonctionner pratiquement avec tous les systmes d'exploitation. Ensuite,
prenez en compte que le logiciel client peut automatiquement grer une dfaillance d'un proxy un autre, et que vous
n'avez pas besoin de saisir manuellement une nouvelle adresse si votre adresse du moment disparat ou est bloque.
Enfin, l'outil a-t-il de l'exprience pour ragir face un blocage ? Par exemple, Ultrasurf et Freegate ont l'habitude
de procder de rapides mises jour quand la version en cours de leur outil cesse de fonctionner. Ils possdent
une grande exprience de ce jeu particulier du chat et de la souris ; on peut donc raisonnablement en dduire qu'ils
sont prts pour le prochain round. Dans le mme ordre d'ide, Tor s'est prpar un ventuel blocage en simplifiant
ses communications en rseau pour qu'elles n'apparaissent plus comme une navigation sur Internet chiffre, et en
intgrant des relais-ponts non publis qui sont plus difficiles trouver et bloquer pour un cyber-attaquant que
les relais publics de Tor. Tor s'efforce de sparer les mises jour des logiciels de celles de l'adresse du proxy. Si
le relais-pont que vous utilisez se bloque, vous pouvez conserver le mme logiciel et simplement le configurer pour
utiliser une nouvelle adresse de pont. Notre systme de ponts a t mis l'preuve en Chine en septembre 2009, et
des milliers d'utilisateurs sont passs sans difficult des relais publics aux ponts.

40-10 - Ne se prsente pas en tant qu'outil de contournement


De nombreux outils de contournement font l'objet d'une forte mdiatisation lors de leur lancement. Les mdias aiment
beaucoup cette dmarche, et cela donne des articles la une avec comme titre Des hackers amricains dclarent
la guerre la Chine ! Mais mme si cette attention porte sur eux contribue leur attirer un soutien (bnvoles,
profit, sponsors), la publicit attire galement l'attention des censeurs.
Les censeurs bloquent gnralement deux catgories d'outils : 1) ceux qui fonctionnent vraiment bien, c'est--dire
qui ont des centaines de milliers d'utilisateurs, et 2) ceux qui font beaucoup de bruit. Bien souvent, la censure n'a pas
tant comme but de bloquer tous les contenus sensibles que de crer une atmosphre de rpression pour amener
les gens s'autocensurer. Des articles dans la presse menacent l'apparence de contrle par les censeurs, et ceuxci sont bien obligs de ragir.
La leon en tirer est que nous contrlons le rythme de la course aux armements. Contrairement la logique, mme
si un outil a plusieurs utilisateurs, tant que personne n'en parle beaucoup, il aura tendance ne pas tre bloqu. Mais
si personne n'en parle, comment les utilisateurs en connaitront-ils l'existence. Une solution ce paradoxe est de faire
passer l'information de bouche oreille et via les rseaux sociaux plutt que par les mdias plus classiques. Une autre
dmarche est de positionner l'outil dans un contexte diffrent ; par exemple, nous prsentons Tor avant tout comme
un outil conu pour la protection de la vie prive et des liberts civiles plutt que comme outil de contournement.
Hlas, cet exercice d'quilibre est difficile poursuivre face une popularit grandissante.

40-11 - Conclusion
Cet article explique quelques-uns des aspects que vous devez examiner quand vous valuez les points forts et les
points faibles des outils de contournement. J'ai dlibrment vit de prsenter un tableau des diffrents outils et de
leur attribuer une note dans chaque catgorie. Quelqu'un le fera srement un jour et additionnera le nombre de cases
coches pour chaque outil, mais la question ici n'est pas de trouver le meilleur outil. Un ventail vari d'outils
de contournement largement utilis accrot la solidit de tous les outils, du fait que les censeurs doivent s'attaquer
toutes les stratgies la fois.
Pour conclure, nous devons garder l'esprit que la technologie ne rsoudra pas tout le problme. Aprs tout, les
pare-feu ont beaucoup de succs auprs du public dans ces pays. Tant que de nombreuses personnes dans les
pays subissant la censure disent : Je suis content, mon gouvernement protge ma scurit sur Internet , les
enjeux sociaux sont au moins aussi importants. Mais en mme temps, il y a des gens dans tous ces pays qui dsirent
- 248 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

avoir des informations et les propager en ligne, et c'est pourquoi une solution technique efficace demeure une pice
essentielle du puzzle.
Roger Dingledine est chef de projet dans le cadre du Projet Tor, initiative amricaine but non lucratif qui mne une
activit de recherche et dveloppement en matire d'anonymat pour le compte d'organisations aussi diverses que
l'US Navy, l'Electronic Frontier Foundation et la Voix de l'Amrique. En plus de toutes les casquettes qu'il porte pour
Tor, Roger organise des congrs scientifiques sur l'anonymat et intervient dans une grande varit de confrences
sectorielles et confrences de hackers. Il dirige galement des stages sur le thme de l'anonymat pour les services
rpressifs trangers et nationaux.
Cet article est protg par une licence Creative Commons. Rdig l'origine pour le magazine Index on Censorship
de mars 2010, puis adapt pour le China Rights Forum de juillet 2010 (traduction chinoise) [3]. Dernire mise
jour, le 25 mai 2010.

41 - Aller plus loin


Le contournement de la censure sur Internet est un sujet vaste. Des dizaines d'outils et de services sont disponibles.
Il y a de nombreux aspects considrer si vous souhaitez cacher le fait que vous contournez la censure, devenir
anonyme sur Internet ou aider d'autres personnes chapper la censure. Voici quelques ressources conseilles
(certaines peuvent tre censures ou inaccessibles certains endroits).

41-1 - Manuels et guides


41-1-1 - Contourner la censure d'Internet

Reporters Sans Frontires : Manuel des Bloggeurs et Cyberdissidents, http://www.rsf.org/article.php3?


id_article=26187
Wiki sur la censure d'Internet (anglais) : http://en.cship.org/wiki/

41-1-2 - Conseils de scurit informatique pour les activistes

NGO-in-a-Box, une collection d'applicatifs libres et portables (anglais) : https://security.ngoinabox.org


Scurit numrique et vie prive pour les dfenseurs des droits de l'Homme (anglais) : https://
www.frontlinedefenders.org/esecman
Surveillance Self-Defense Internationale : https://www.eff.org/wp/surveillance-self-defense-international

41-1-3 - tudes sur la censure de l'Internet

Ronald Deibert, John Palfrey, Rafal Rohozinski, Jonathan Zittrain, Access Denied: The Practice and
Policy of Global Internet Filtering (Cambridge, MA: MIT Press, 2008), ISBN 0-262-54196-3, http://
www.opennet.net/accessdenied/
Ronald Deibert, John Palfrey, Rafal Rohozinski, Jonathan Zittrain, Access Controlled: The Shaping of
Power, Rights, and Rule in Cyberspace (Cambridge, MA: MIT Press, 2010), ISBN 0-262-51435-4, http://
www.access-controlled.net
Hal Roberts, Ethan Zuckerman, Jillian York, Rob Faris, John Palfrey, 2010 Circumvention Tool Usage
Report (Berkman Center for Internet & Society), http://cyber.law.harvard.edu/publications/2010/
Circumvention_Tool_Usage
Plus de ressources sur la censure : http://bailiwick.lib.uiowa.edu/journalism/mediaLaw/
cyber_censors.html

- 249 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

41-2 - Organisations travaillant documenter, combattre ou contourner les restrictions sur


Internet

Citizen Lab (http://www.citizenlab.org)


Comit de protection des blogueurs (http://www.committeetoprotectbloggers.org)
Comit de protection des Journalistes (https://www.cpj.org)
Centre Berkman pour Internet et la socit (http://cyber.law.harvard.edu)
Fondation frontire lectronique (https://www.eff.org)
FrontLine (https://www.frontlinedefenders.org)
Consortium sur la libert d'Internet (http://www.internetfreedom.org)
The Herdict (https://www.herdict.org/web)
OpenNet Initiative (http://opennet.net)
Peacefire (http://www.peacefire.org)
Reporters Sans Frontires (http://www.rsf.org)
Sesawe (https://sesawe.net)
Tactical Tech Collective (https://www.tacticaltech.org)

41-3 - Proxys ouverts pour le Web ou les applications

Liste de centaines de proxys ouverts sur : http://www.proxy.org


Peacefire, une mailing list qui rpertorie et transmet la liste des nouveaux proxys mis jour : http://
www.peacefire.org/circumventor/,
Applications proxys:

http://www.dmoz.org/Computers/Internet/

Proxying_and_Filtering/Hosted_Proxy_Services/Free/Proxy_Lists/

http://www.publicproxyservers.com

41-4 - Solutions de contournement et fournisseurs de services

Access Flickr!: https://addons.mozilla.org/en-US/firefox/addon/4286


Alkasir: https://www.alkasir.com/
CECID: http://cecid.labyrinthdata.net.au/
Circumventor CGIProxy: http://peacefire.org/circumventor/
Codeen: http://codeen.cs.princeton.edu/
Coral: http://www.coralcdn.org/
CProxy: http://www.cproxy.com/
Dynaweb FreeGate: http://www.dit-inc.us/freegate
FirePhoenix: http://firephnix.edoors.com/
FoxyProxy: http://foxyproxy.mozdev.org/
Glype: http://www.glype.com/
GPass: http://gpass1.com/gpass/
GProxy: http://gpass1.com/gproxy.php
Gtunnel: http://gardennetworks.org/products
Guardster: http://www.guardster.com/
Hamachi LogMeIn: https://secure.logmein.com/products/hamachi/vpn.asp
hopster: http://www.hopster.com/
HotSpotVPN: http://hotspotvpn.com/
HTTPS Everywhere: https://www.eff.org/https-everywhere
httpTunnel: http://www.http-tunnel.com/
JAP / JonDo: http://www.jondos.de/en
Megaproxy: http://www.megaproxy.com/
OpenVPN: http://www.openvpn.net/
PHProxy: http://sourceforge.net/projects/poxy/
Picidae: http://www.picidae.net/
Proxify: http://proxify.com/
- 250 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

psiphon: http://www.psiphon.ca/
PublicVPN: http://www.publicvpn.com/
SabzProxy: http://www.sabzproxy.com/
Simurgh: https://simurghesabz.net/
SmartHide: http://www.smarthide.com/
Tor: https://www.torproject.org/
TrafficCompressor: http://www.tcompressor.ru/
UltraReach UltraSurf: http://www.ultrareach.com/
Your-Freedom: http://www.your-freedom.net/

41-4-1 - Une liste de fournisseurs de VPN but commercial

http://en.cship.org/wiki/VPN

41-4-2 - Logiciels de socksification (pour permettre un logiciel non conu de fonctionner


travers un proxy ou d'utiliser un proxy SOCKS)

tsocks: http://tsocks.sourceforge.net/
WideCap: http://www.widecap.com/
ProxyCap: http://www.proxycap.com/
FreeCap: http://www.freecap.ru/eng/
Proxifier: http://www.proxifier.com/
SocksCap: http://soft.softoogle.com/ap/sockscap-download-5157.shtml

42 - Licence
Tous les chapitres sont sous droit d'auteur (voir liste ci-dessous). Sauf mention contraire, tous les chapitres dans ce
manuel sont sous la licence GNU General Public Licence version 2. Cette documentation est une documentation
libre, vous pouvez la redistribuer et/ou la modifier en respectant les termes de la licence GNU general Public licence
qui a t dite par la Free Software Fondation dans sa version 2 ou (selon votre choix) dans une version ultrieure.
Ce document est distribu dans l'espoir qu'il servira, mais SANS AUCUNE GARANTIE ; sans mme la garantie
implicite de commercialisation ou d'adaptation dans un but particulier. Se rfrer la GNU General Public licence
pour les dtails.
Vous devez avoir reu une copie de la GNU General Public Licence avec ce document. Si ce n'est pas le cas, crivez
la Free Software Fundation Inc . 51 Franklin Street, Fifth Floor Boston, MA 02110-1301, USA.

42-1 - Auteurs
Tous les chapitres contributeurs, sauf indication contraire ci-dessous.
INTRODUCTION
Modifications
gravy - A Ravi Oli 2011
Mokurai - Edward Mokurai Cherlin 2011
booki - adam or aco 2011
rastapopoulos - Roberto Rastapopoulos 2011
helen - helen varley jamieson 2011
Zorrino - Zorrino Hermanos 2011
poser - Poser 2011
lalala - laleh 2011

- 251 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

propos de ce guide
Modifications
Zorrino - Zorrino Hermanos 2011
booki - adam or aco 2011
Dmarrage rapide
Modifications booki - adam or aco 2011
erinn - Erinn Clark 2011
puffin - Karen Reilly 2011
freerk - Freerk Ohling 2011
Zorrino - Zorrino Hermanos 2011
helen - helen varley jamieson 2011
poser - Poser 2011
schoen - Seth Schoen 2011
Comment fonctionne Internet
Modifications booki - adam or aco 2011
gravy - A Ravi Oli 2011
lalala - laleh 2011
schoen - Seth Schoen 2011
freerk - Freerk Ohling 2011
Internet et la censure
Modifications gravy - A Ravi Oli 2011
booki - adam or aco 2011
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
lalala - laleh 2011
schoen - Seth Schoen 2011
Contournement et scurit
Modifications gravy - A Ravi Oli 2011
booki - adam or aco 2011
freerk - Freerk Ohling 2011
puffin - Karen Reilly 2011
helen - helen varley jamieson 2011
schoen - Seth Schoen 2011
Introduction
Modifications
booki - adam or aco 2010
propos de ce manuel
Modifications
booki - adam or aco 2010
Techniques simples
Modifications
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
Zorrino - Zorrino Hermanos 2011
poser - Poser 2011
lalala - laleh 2011
schoen - Seth Schoen 2011
- 252 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Soyez cratif
Modifications
freerk - Freerk Ohling 2011
DavidElwell - David Elwell 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
Zorrino - Zorrino Hermanos 2011
schoen - Seth Schoen 2011
Les proxys Web
Modifications
freerk - Freerk Ohling 2011
puffin - Karen Reilly 2011
lalala - laleh 2011
poser - Poser 2011
booki - adam or aco 2011
Qu'est-ce que le contournement ?
Modifications
booki - adam or aco 2010
Psiphon
Modifications
freerk - Freerk Ohling 2011
puffin - Karen Reilly 2011
helen - helen varley jamieson 2011
poser - Poser 2011
booki - adam or aco 2011
Suis-je censur ?
Modifications
booki - adam or aco 2010
Dtection et anonymat
Modifications
booki - adam or aco 2010
Sabzproxy
Modifications
booki - adam or aco 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
helen - helen varley jamieson 2011
Comment fonctionne Internet ?
Modifications
booki - adam or aco 2010
Introduction Firefox
Modifications
SamTennyson - Samuel L. Tennyson 2011
booki - adam or aco 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
scherezade - Genghis Kahn 2011
freerk - Freerk Ohling 2011

- 253 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

lalala - laleh 2011


schoen - Seth Schoen 2011
Qui contrle Internet ?
Modifications
booki - adam or aco 2010
Techniques de filtrage
Modifications
booki - adam or aco 2010
AdBlock Plus et NoScript
Modifications
SamTennyson - Samuel L. Tennyson 2011
freerk - Freerk Ohling 2011
scherezade - Genghis Kahn 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011
HTTPS Everywhere
Modifications
SamTennyson - Samuel L. Tennyson 2011
freerk - Freerk Ohling 2011
booki - adam or aco 2011
rastapopoulos - Roberto Rastapopoulos 2011
helen - helen varley jamieson 2011
schoen - Seth Schoen 2011
Techniques simples
Modifications
booki - adam or aco 2010
Configurer un proxy et FoxyProxy
Modifications
SamTennyson - Samuel L. Tennyson 2011
freerk - Freerk Ohling 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011
Utiliser un proxy Web
Modifications
gravy - A Ravi Oli 2011
freerk - Freerk Ohling 2011
erinn - Erinn Clark 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
poser - Poser 2011
Utiliser PHProxy
Modifications
Utiliser Psiphon
Modifications
Freegate
Modifications
- 254 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

freerk - Freerk Ohling 2011


helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011
Simurgh
Modifications
booki - adam or aco 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
freerk - Freerk Ohling 2011
Utiliser Psiphon2
Modifications
UltraSurf
Utiliser un nud Psiphon2 public
Modifications
Les risques
Modifications
Services de VPN
Modifications
Zorrino - Zorrino Hermanos 2011
freerk - Freerk Ohling 2011
lalala - laleh 2011
booki - adam or aco 2011
VPN sur Ubuntu
Modifications
SamTennyson - Samuel L. Tennyson 2011
booki - adam or aco 2011
rastapopoulos - Roberto Rastapopoulos 2011
scherezade - Genghis Kahn 2011
freerk - Freerk Ohling 2011
Hotspot
Modifications
booki - adam or aco 2011
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
scherezade - Genghis Kahn 2011
helen - helen varley jamieson 2011
Zorrino - Zorrino Hermanos 2011
schoen - Seth Schoen 2011
Contextes avancs
Modifications
Les proxys HTTP
Modifications
Alkasir
Modifications
- 255 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

booki - adam or aco 2011


freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
helen - helen varley jamieson 2011
Zorrino - Zorrino Hermanos 2011
schoen - Seth Schoen 2011
Tor : le routage en oignon
Modifications
freerk - Freerk Ohling 2011
erinn - Erinn Clark 2011
puffin - Karen Reilly 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
Zorrino - Zorrino Hermanos 2011
helen - helen varley jamieson 2011
lalala - laleh 2011
Installer Switch Proxy
Modifications
Utiliser Switch Proxy
Modifications
Jondo
Modifications
SamTennyson - Samuel L. Tennyson 2011
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011
Your-Freedom
Modifications
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
booki - adam or aco 2011
Tor : le routage en oignon
Modifications
Utiliser le navigateur Tor incorpor
Modifications
Domaines et DNS
Modifications
gravy - A Ravi Oli 2011
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
Zorrino - Zorrino Hermanos 2011
schoen - Seth Schoen 2011
Utiliser la messagerie instantane Tor incorpore
- 256 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Modifications
SahalAnsari - Sahal Ansari 2010
Les proxys HTTP
Modifications
booki - adam or aco 2011
lalala - laleh 2011
scherezade - Genghis Kahn 2011
helen - helen varley jamieson 2011
Utiliser Tor avec des passerelles
Modifications
La ligne de commande
Modifications
booki - adam or aco 2011
helen - helen varley jamieson 2011
schoen - Seth Schoen 2011
freerk - Freerk Ohling 2011
Utiliser Jondo
Modifications
OpenVPN
Modifications Zorrino - Zorrino Hermanos 2011
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
booki - adam or aco 2011
Les tunnels SSH
Modifications
freerk - Freerk Ohling 2011
booki - adam or aco 2011
Qu'est-ce que le VPN
Modifications
OpenVPN
Modifications
Les proxys SOCKS
Modifications
Zorrino - Zorrino Hermanos 2011
freerk - Freerk Ohling 2011
lalala - laleh 2011
booki - adam or aco 2011
Les tunnels SSH
Modifications
Les proxys SOCKS
Modifications
S'informer et se documenter sur la censure
Modifications
freerk - Freerk Ohling 2011
- 257 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

rastapopoulos - Roberto Rastapopoulos 2011


schoen - Seth Schoen 2011
booki - adam or aco 2011
Passer outre le blocage de port
Modifications
booki - adam or aco 2011
schoen - Seth Schoen 2011
freerk - Freerk Ohling 2011
Installer un proxy Web
Modifications
Installer un proxy Web
Modifications
freerk - Freerk Ohling 2011
rastapopoulos - Roberto Rastapopoulos 2011
booki - adam or aco 2011
Installer PHProxy
Modifications
Mettre en place un relais Tor
Modifications
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
booki - adam or aco 2011
Installer Psiphon
Modifications
Les risques d'hberger un proxy
Modifications
freerk - Freerk Ohling 2011
schoen - Seth Schoen 2011
Trucs et astuces pour les webmasters
Modifications
freerk - Freerk Ohling 2011
helen - helen varley jamieson 2011
rastapopoulos - Roberto Rastapopoulos 2011
scherezade - Genghis Kahn 2011
booki - adam or aco 2011
Zorrino - Zorrino Hermanos 2011
schoen - Seth Schoen 2011
Mettre en place un relais Tor
Modifications
Les risques d'hberger un proxy
Modifications
Glossaire
Modifications
freerk - Freerk Ohling 2011
- 258 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

puffin - Karen Reilly 2011


rastapopoulos - Roberto Rastapopoulos 2011
helen - helen varley jamieson 2011
Mokurai - Edward Mokurai Cherlin 2011
10 choses
Modifications
Zorrino - Zorrino Hermanos 2011
booki - adam or aco 2011
puffin - Karen Reilly 2011
schoen - Seth Schoen 2011
helen - helen varley jamieson 2011
Ressources supplmentaires
Modifications
booki - adam or aco 2011
rastapopoulos - Roberto Rastapopoulos 2011
schoen - Seth Schoen 2011
helen - helen varley jamieson 2011
Crdits
Modifications
booki - adam or aco 2011
The below is information for pre-2011 content
CREDITS
Modifications
Les informations ci-dessous concerne le contenu 2011

42-2 - Auteurs
propos de ce guide
Adam Hyde 2008
Modifications
Austin Martin 2009
Edward Cherlin 2008
Janet Swisher 2008
Tom Boyle 2008
Zorrino Zorrinno 2009
Contexte avanc
Steven Murdoch And Ross Anderson 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Freerk Ohling 2008
Niels Elgaard Larsen 2009
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Dtection et anonymat
Seth Schoen 2008
Modifications
- 259 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Adam Hyde 2008


Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008
Risques
Nart Villeneuve 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Austin Martin 2009
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Proxys SOCKS
Seth Schoen 2008
Modifications
Adam Hyde 2008
Freerk Ohling 2008, 2009
Tom Boyle 2008
Utiliser Switch Proxy
Adam Hyde 2008, 2009
Modifications
Alice Miller 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Crdits
Adam Hyde 2006, 2007, 2008
Modifications
Edward Cherlin 2008
Techniques de filtrages
Edward Cherlin 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Janet Swisher 2008
Niels Elgaard Larsen 2009
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Ressources supplmentaires
- 260 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Adam Hyde 2008


Modifications
Edward Cherlin 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008, 2009
Glossaire
Freerk Ohling 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Suis-je censur ?
Adam Hyde 2008
Modifications
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Tom Boyle 2008
Zorrino Zorrinno 2008
Comment Internet fonctionne ?
Frontline Defenders 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Tomas Krag 2008
Zorrino Zorrinno 2008
Installer un proxy Web
Nart Villeneuve 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008

- 261 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

installer PHP proxy


Freerk Ohling 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Installer Psiphon
Freek Ohling 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008, 2009
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008
Installer Switch Proxy
Adam Hyde 2008
Modifications
Alice Miller 2008
Edward Cherlin 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Introduction
Alice Miller 2006, 2008
Modifications
Adam Hyde 2008, 2009
Ariel Viera 2009
Austin Martin 2009
Edward Cherlin 2008
Janet Swisher 2008
Seth Schoen 2008
Tom Boyle 2008
Les risques d'hberger un proxy
Seth Schoen 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Sam Tennyson 2008
Tom Boyle 2008
Les tunnels SSH
Seth Schoen 2008
- 262 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Modifications
Adam Hyde 2008
Alice Miller 2008
Freerk Ohling 2008, 2009
Sam Tennyson 2008
TWikiGuest 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008
Mettre en place un relais Tor
Zorrino Zorrinno 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Techniques simples
Ronald Deibert 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008, 2009
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008
Tor: le routage en oignon
Zorrino Zorrinno 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Ben Weissmann 2009
Edward Cherlin 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Utiliser Tor avec des passerelles
Zorrino Zorrinno 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008, 2009
Janet Swisher 2008
Sam Tennyson 2008
- 263 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Seth Schoen 2008


Tom Boyle 2008
Tomas Krag 2008
Utiliser Jondo
Freerk Ohling 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Sam Tennyson 2008
Tom Boyle 2008
Tomas Krag 2008
OpenVPN
Tomas Krag 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
Utiliser PHProxy
Freerk Ohling 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Zorrino Zorrinno 2008
Utiliser Psiphon
Freerk Ohling 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Austin Martin 2009
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Zorrino Zorrinno 2008
Utiliser Psiphon2
Freerk Ohling 2009
Modifications
Adam Hyde 2010
Austin Martin 2009
Zorrino Zorrinno 2009
Utiliser un nud Psiphon2 public
Freerk Ohling 2010
Modifications
Roberto Rastapopoulos 2010
Zorrino Zorrinno 2010
- 264 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Utiliser le navigateur Tor incorpor


Zorrino Zorrinno 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Utiliser la messagerie instantane Tor incorpore
Zorrino Zorrinno 2008
Modifications
Adam Hyde 2008, 2009
Alice Miller 2008
Freerk Ohling 2008
Sahal Ansari 2008
Sam Tennyson 2008
Tom Boyle 2008
Tomas Krag 2008
Les proxys HTTP
Adam Hyde 2008
Modifications
Alice Miller 2008
Freerk Ohling 2008, 2009
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Zorrino Zorrinno 2008
Utiliser un proxy Web
Nart Villeneuve 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Freerk Ohling 2008
Janet Swisher 2008
Sam Tennyson 2008
Seth Schoen 2008
Tomas Krag 2008
Zorrino Zorrinno 2008
Qu'est-ce que le contournement ?
Ronald Deibert 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Sam Tennyson 2008
Edward Cherlin 2008
Janet Swisher 2008
Sam Tennyson 2008

- 265 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

Qu'est-ce qu'un VPN ?


Nart Villeneuve 2008
Modifications
Adam Hyde 2008
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Sam Tennyson 2008
Seth Schoen 2008
Tom Boyle 2008
Tomas Krag 2008
Qui contrle Internet ?
Adam Hyde 2008
Modifications
Alice Miller 2008
Edward Cherlin 2008
Freerk Ohling 2008
Janet Swisher 2008
Niels Elgaard Larsen 2009
Sam Tennyson 2008
Seth Schoen 2008
Tomas Krag 2008
Manuel Libre pour free software LICENCE PUBLIQUE Seconde version, juin 91 Copyright (C) 1989, 1991 Free
Software Foundation, Inc.

43 - Remerciements Developpez
Vous pouvez retrouver l'article original ici : Comment contourner la censure sur Internet.
Nos remerciements ClaudeLELOUP, ced, zoom61 et Vovode pour la relecture orthographique de cet article.
N'hsitez pas commenter cet article !

- 266 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Comment contourner la censure sur Internet ? par Ronald Deibert - Ethan Zuckerman - Roger Dingledine - Nart Villeneuve Steven Murdoch - Ross Anderson - Freerk Ohling - Frontline Defenders - Hal Roberts - Jillian York - Robert Faris - John Palfrey

1 : In English here, it doesn't seem right : so that no one can connect you to the information or
people you are connecting with#
2 : En franais, on trouve galement le terme intercepteur .
3 : En franais : Discussion relaye par Internet.

- 267 -

Le contenu de cet article est rdig par Auteurs multiples et est mis disposition selon les termes de la Licence Creative Commons Attribution
3.0 non transpos. Les logos Developpez.com, en-tte, pied de page, css, et look & feel de l'article sont Copyright 2013 Developpez.com.
http://reseau.developpez.com/tutoriels/comment-contourner-la-censure-sur-internet/

Vous aimerez peut-être aussi