Comment contourner la censure sur internet ?

Page 85

AVERTISSEMENT IMPORTANT La plupart des outils de contournement de la censure arrivent à être détectés par les opérateurs de réseaux ou les instances gouvernementales qui en font l’effort, du fait que le trafic qu’ils génèrent peut révéler des caractéristiques particulières. Cela vaut assurément pour les méthodes de contournement qui n’utilisent pas le cryptage, mais c’est également valable pour les méthodes qui le font. Il est très difficile de tenir secret le fait que vous utilisez une technologie pour contourner le filtrage, en particulier si vous utilisez une technique assez connue ou si vous continuez à utiliser le même service ou la même méthode pendant longtemps. Il y a également des moyens de découvrir votre comportement ne s’appuyant pas sur une technologie : observation en personne, surveillance ou de nombreuses formes de collecte d’informations classiques effectuée par des personnes. Nous ne pouvons pas prodiguer de conseils spécifiques relatifs à l’analyse de menaces ou au choix d’outils pour contrer ces menaces. Les risques diffèrent selon la situation et le pays et varient fréquemment. Il faut toujours s’attendre à ce que ceux qui tentent de limiter les communications ou activités poursuivent leurs efforts pour améliorer leurs méthodes. Si vous agissez de telle manière que vous vous mettez en danger à l’endroit où vous êtes, vous devez évaluer par vous-même le degré de sécurité dans lequel vous vous trouvez et (si possible) consulter des experts. Le plus souvent, vous devrez dépendre d’un service fourni par des personnes que vous ne connaissez pas. Vous devrez être conscient qu’elles peuvent avoir accès à des informations relatives à votre lieu d’origine aux sites que vous visitez et même aux mots de passe que vous saisissez sur des sites web non cryptés. Même si vous connaissez la personne et que vous lui faites confiance, étant donné qu’elle utilise un proxy à saut unique ou un RPV, elle peut être piratée ou contrainte de compromettre la confidentialité de vos informations. N’oubliez pas que les promesses d’anonymat et de sécurité faites par différents systèmes peuvent s’avérer inexactes. Recherchez une source indépendante les confirmant. Les outils open source peuvent être évalués par des amis calés en technologie. Vous pouvez trouver des bénévoles qui trouveront et corrigeront les failles de sécurité de logiciels open source. Cela est difficile avec des logiciels privés. Vous devrez sans doute être discipliné et respecter soigneusement certaines procédures et pratiques de sécurité. Négligez ces procédures peut considérablement réduire les dispositifs de sécurité dont vous disposez. Il est risqué de penser trouver une solution « en un clic » en matière d’anonymat ou de sécurité. Par exemple, il ne suffit pas de faire passer votre trafic par un proxy ou bien T or. Procéder absolument à un cryptage, assurez la protection de votre ordinateur et éviter de divulguer votre identité dans le contenu que vous publiez. Soyez conscient que des personnes (ou des gouvernements) peuvent créer des pièges – de faux sites web et proxys présentés comme offrant une communication sécurisée ou le moyen de contourner la censure mais qui en fait s’emparent des communications à l’insu des utilisateurs. Il arrive même parfois qu’un “Policeware” soit installé sur l’ordinateur de l’utilisateur – soit à distance soit directement – et comme un logiciel malveillant, il contrôle toutes les activités dans l’ordinateur même quand celui-ci n’est pas connecté à Internet et annihile la plupart des autres mesures de sécurité préventive. Soyez attentif aux menaces non techniques. Que se passe-t-il si quelqu’un vole votre ordinateur ou téléphone portable ou celui de votre meilleure amie ? si un employé d’un cybercafé regarde par dessus votre épaule ou braque un appareil photo sur votre écran ou votre clavier ? si quelqu’un s’assied devant un ordinateur dans un cybercafé à la place quittée par votre amie parti en oubliant de fermer sa session et que cette personne vous envoie un message en se faisant passer pour elle ? Et si quelqu’un faisant partie de votre réseau social est arrêté et contraint de dévoiler des mots de passe ? Soyez conscient des conséquences possibles dans le cas où des lois ou règlementations restreignent ou interdisent les documents auxquels vous voulez accéder ou les activités que vous entreprenez. Pour en savoir plus sur la sécurité numérique et la protection de la vie privée, voir : http://www.frontlinedefenders.org/manual/en/esecman/intro.html http://security.ngoinabox.org/html/en/index.html [1] In English here, it doesn’t seem right : “so that no one can connect you to the information or people you are connecting with”

85


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.