Comment contourner la censure sur internet ?

Page 33

Démarrez l'ordinateur sur des CD et des clés USB. Si vous utilisez un ordinateur public ou un ordinateur sur lequel vous ne voulez pas laisser de trace, utilisez une version de GNU/Linux que vous pouvez lancer depuis un média amovible. Un Live CD ou une clé USB de démarrage peuvent servir à utiliser un ordinateur sans avoir à installer quoi que ce soit. Utilisez des applications portables : il y a aussi des versions portables des logiciels de contournement qui fonctionnent sous Windows depuis une clé USB. Restez à jour : les efforts investis pour vous trouver peuvent changer. Une technologie qui fonctionne un jour peut arrêter de fonctionner ou ne plus être sûre le jour suivant. Même si vous n'en avez pas besoin maintenant, sachez où trouver des informations. Si le fournisseur du logiciel que vous utilisez offre un support technique, assurez-vous d'en savoir assez à ce propos avant que leurs sites Web ne soient bloqués.

UN ACCÈS SÉCURISÉ AUX RÉSEAUX SOCIAUX Dans le contexte de sociétés fermés et de gouvernements répressifs, la surveillance devient une menace majeure pour les utilisateurs de sites de réseaux sociaux, tout particulièrement s'ils utilisent ces services pour coordonner des activités citoyennes, ou pour s'engager dans l'activisme en ligne ou bien le journalisme citoyen. Un problème central avec les plateformes de réseaux sociaux est la quantité de données privées que vous partagez à votre sujet, vos activités et vos contacts, et qui y a accès. Comme ces technologies évoluent et l'accès aux réseaux sociaux se fait de plus en plus via des téléphones portables, la révélation de la géolocalisation des utilisateurs à un instant donné devient aussi une menace significative. Dans cette optique, certaines précautions deviennent encore plus importantes. Vous devriez : Ajuster vos paramètres de confidentialité sur la plateforme du réseau social. Savoir exactement quelles sont les informations que vous partagez et avec qui. Comprendre les paramètres de géolocalisation par défaut, et de les ajuster si besoin. Accepter dans votre réseau seulement les gens que vous connaissez vraiment et à qui vous faites confiance. Accepter dans votre réseau les gens qui seront suffisamment attentifs pour protéger les informations privées que vous partagez avec eux, ou apprenez-leur à se protéger. Savoir que même les personnes les plus attentives de votre réseau peuvent donner des informations si elles sont menacées par votre adversaire. Pensez donc à limiter le nombre de gens et les informations qui leurs sont accessibles. Savoir qu'accéder à votre plateforme de réseau social depuis un outil de contournement ne vous protégera pas automatiquement de la plupart des menaces qui pèsent sur votre vie privée. Pour en savoir plus, lisez cet article de la Privacy Rights Clearinghouse : « Social Networking Privacy : How to be Safe, Secure and Social » http://www.privacyrights.org/social-networkingprivacy/# general-tips [NdT : lien en anglais]

Comment accéder à un réseau social quand il est filtré ? Utiliser HT T PS pour accéder aux sites Web est important. Si votre plateforme de réseau social propose un accès en HT T PS, vous devriez vous y connecter que par ce biais et, si possible, le choisir par défaut. Par exemple, sur Facebook, vous pouvez modifier « Compte > Paramètres du compte > Sécurité du compte > Utiliser une connexion sécurisée (https) pour Facebook lorsque c'est possible » afin de vous connecter par défaut en HT T PS à votre compte Facebook. Dans certains lieux, l'utilisation de la connexion HT T PS peut aussi vous permettre d'accéder à un service autrement inaccessible. Par exemple, http://twitter.com/ a été bloqué en Birmanie alors que https://twitter.com/ reste accessible. Si vous voulez protéger votre anonymat et votre vie privée lorsque vous contournez le filtrage imposé sur votre service de réseau social, un tunnel SSH ou un VPN vous donneront de meilleures garanties qu'un proxy Web, en particulier contre le risque de révélation de l'adresse IP. L'utilisation d'un réseau anonymisé tel que T or peut se révéler insuffisante, parce que les plateformes de réseaux sociaux rendent aisée la révélation d'informations permettant l'identification et exposant des détails de vos contacts et relations.

UTILISATION PLUS SÛRE DES ORDINATEURS PARTAGÉS

33


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.