Comment contourner la censure sur Internet ?

1. Introduction
1-1. Plus d’informations et autant d’endroits inimaginables1-2. Personne ne veut laisser entrer chez soi le monde entier1-3. Qui filtre ou bloque Internet ?1-4. Filtrer mène à surveiller1-5. Quand la censure existe-t-elle ?1-6. Qui bloque mon accès à Internet ?1-7. Quelles méthodes existent pour contourner le filtrage ?1-8. Quels sont les risques d’utilisation des outils de contournement ?précédentsommairesuivant1. Introduction?Le 10 décembre 1948, l’adoption de la Déclaration universelle des droits de l’homme par l’Assemblée générale des Nations unies a marqué le début d’une nouvelle ère. L’intellectuel libanais Charles Habib Malik a décrit cette scène aux délégués comme suit :
Chaque membre de l’Organisation des Nations unies a solennellement promis de respecter et d’observer cette charte des Droits de l’homme. En revanche, ces droits ne nous avaient jamais été clairement définis dans la déclaration, ni dans quelque autre instrument juridique national. C’est la première fois que ces principes des droits humains et des libertés fondamentales sont énoncés sous la contrainte et de manière précise. Je sais maintenant ce que mon gouvernement s’est engagé à promouvoir, viser et respecter. Je peux m’agiter contre mon gouvernement et, s’il ne parvient pas à respecter son engagement, j’aurai avec moi le monde entier pour me soutenir moralement et je le saurai.
Un des droits fondamentaux décrits par l’article 19 de la Déclaration universelle est le droit à la liberté d’expression :
Toute personne a le droit à la liberté d’opinion et d’expression ; ce droit inclut la liberté d’affirmer ses opinions sans compromis, et de chercher, recevoir et transmettre des informations et idées à travers tous les médias et sans tenir compte des frontières.
Il y a 60 ans, lorsque ces mots ont été écrits, personne n’imaginait la façon dont le phénomène global qu’est Internet étendrait la capacité des gens à chercher, recevoir et transmettre des informations, pas seulement à travers les frontières, mais aussi à une vitesse hallucinante et sous des formes pouvant être copiées, éditées, manipulées, recombinées et partagées avec un petit nombre ou un large public, d’une manière fondamentalement différente des moyens de communication existant en 1948.
1-1. Plus d’informations et autant d’endroits inimaginables?L’incroyable augmentation ces dernières années de ce qui est disponible sur Internet et des lieux où se trouve l’information a eu pour effet de mettre une partie incroyablement vaste du savoir humain et de ses activités à disposition, et à des endroits que nous n’imaginions pas : dans un hôpital d’un lointain village de montagne, dans la chambre de votre enfant de 12 ans, dans la salle de conférence où vous montrez à vos collègues le design du nouveau produit qui vous donnera de l’avance sur la concurrence, chez votre grand-mère.
Dans tous ces endroits, se connecter au monde ouvre un nombre impressionnant d’opportunités pour améliorer la vie des gens. Si vous attrapez une maladie rare pendant vos vacances, le petit hôpital du village peut vous sauver la vie en envoyant vos analyses à un spécialiste de la capitale, voire dans un autre pays ; votre enfant de 12 ans peut faire des recherches pour son projet scolaire ou se faire des amis à l’étranger ; vous pouvez présenter votre nouveau produit à des responsables de bureaux du monde entier simultanément et ils pourront vous aider à l’améliorer ; votre grand-mère peut rapidement vous envoyer par mail sa recette spéciale de tarte aux pommes afin que vous ayez le temps de la faire pour le dessert de ce soir.
Mais Internet ne contient pas seulement des informations pertinentes et utiles à l’éducation, l’amitié ou la tarte aux pommes. Comme le monde, il est vaste, complexe et souvent effrayant. Il est également accessible à des gens malveillants, avides, sans scrupules, malhonnêtes ou simplement malpolis, tout comme il est accessible à vous ainsi qu’à votre enfant de 12 ans et à votre grand-mère.
1-2. Personne ne veut laisser entrer chez soi le monde entier?Avec le meilleur et le pire de la nature humaine transposés sur Internet et certains types d’escroquerie et de harcèlement rendus plus faciles par la technologie, il n’est pas surprenant que la croissance d’Internet ait été accompagnée de tentatives de contrôle de l’utilisation qui en est faite. Les motivations sont nombreuses, telles que :
protéger les enfants de contenus perçus comme inappropriés ou limiter leur contact avec des gens pouvant leur nuire ;réduire le flot d’offres commerciales non désirées dans les e-mails ou sur le web ;contrôler la taille du flux de données auquel chaque utilisateur est capable d’accéder en même temps ;empêcher les employés de partager des informations considérées comme la propriété de leur employeur, d’utiliser une ressource technique de ce dernier ou leur temps de travail dans le cadre d’activités personnelles ;restreindre l’accès à des contenus ou activités en ligne bannis ou règlementés dans une juridiction spécifique (un pays ou une organisation comme une école) tels que du contenu explicitement sexuel ou violent, des drogues ou de l’alcool, des jeux et de la prostitution, des informations sur des groupes religieux, politiques ou autres groupes et idées réputés dangereux.Certaines de ces préoccupations impliquent de permettre aux gens de contrôler leur propre expérience d’Internet, par exemple en utilisant des filtres bloquant les spams sur leur propre compte e-mail, mais d’autres préoccupations impliquent de restreindre la manière dont d’autres personnes peuvent utiliser Internet et ce à quoi elles peuvent ou non accéder. Ce dernier cas entraine d’importants conflits et désaccords lorsque les personnes dont l’accès est restreint ne pensent pas que le blocage soit approprié ou dans leur intérêt.
1-3. Qui filtre ou bloque Internet ??Les personnes ou institutions qui tentent de restreindre l’utilisation d’Internet à certains utilisateurs sont aussi nombreuses et diversifiées que leurs objectifs. Cela inclut les parents, les écoles, les sociétés commerciales, les cybercafés, les fournisseurs d’accès à Internet (FAI) et les gouvernements à différents niveaux.
L’extrémité du spectre du contrôle d’Internet, c’est quand un gouvernement tente de restreindre la possibilité à l’ensemble de sa population d’utiliser Internet pour accéder à toute une catégorie d’information ou de partager librement des informations avec le monde extérieur. Les recherches menées par l’OpenNet Initiative (opennet.net) ont montré les différentes manières que les pays utilisent pour filtrer et bloquer l’accès à Internet à leurs citoyens. On y compte des pays qui utilisent des politiques de filtrage invasives, pris en flagrant délit de blocage généralisé des accès aux organisations de défense des droits de l’homme, aux nouvelles, aux blogs et services Web, défiant le statu quo ou jugés menaçants ou indésirables. D’autres pays bloquent l’accès à certaines catégories de contenus, ou de façon intermittente, vers certains sites Web ou services réseau lors d’évènements stratégiques : élections ou autres manifestations publiques. Même des pays défenseurs de la liberté d’expression essaient quelquefois de limiter ou de surveiller l’utilisation d’Internet en supprimant la pornographie, les contenus qualifiés de « discours haineux », le terrorisme, les autres activités criminelles, les correspondances militaires ou diplomatiques fuitées ou encore les infractions au copyright.
1-4. Filtrer mène à surveiller?Chacun de ces groupes, officiel ou privé, peut aussi utiliser diverses techniques visant à surveiller l’activité en ligne des personnes qui l’inquiètent, pour être sûr que les tentatives de restriction fonctionnent. Ceci va des parents regardant par-dessus l’épaule de leurs enfants ou vérifiant les sites visités depuis leur ordinateur aux sociétés surveillant les e-mails de leurs employés, en passant par les agences chargées de faire respecter la loi qui demandent des informations aux fournisseurs d’accès Internet, voire saisissent votre ordinateur comme preuve d’activités « indésirables ».
1-5. Quand la censure existe-t-elle ??Selon qu’on se place du point de vue de celui qui restreint l’accès à Internet et/ou surveille son utilisation ou de celui de la personne pour qui cet accès devient limité, presque aucun de ces objectifs, quelle que soit la méthode utilisée pour y parvenir, ne peut être considéré comme légitime et nécessaire. Il s’agit d’une censure inacceptable et d’une violation fondamentale des droits de l’homme. Un adolescent dont l’école bloque l’accès à son jeu en ligne favori ou à un réseau social comme Facebook va trouver sa liberté personnelle limitée tout autant qu’un citoyen dont le gouvernement interdit de lire un journal en ligne sur l’opposition politique.
1-6. Qui bloque mon accès à Internet ??L’identité des acteurs en mesure de restreindre l’accès à Internet sur un ordinateur donné, dans n’importe quel pays donné, dépend de qui a la possibilité de contrôler des parties spécifiques de l’infrastructure technique. Ce contrôle peut être basé sur des relations ou des exigences légalement établies, sur la capacité du gouvernement ou d’autres institutions de faire pression sur ceux qui détiennent le contrôle légal de l’infrastructure technique pour satisfaire des demandes de blocage, de filtrage ou de collecte d’informations. De nombreuses parties de l’infrastructure internationale sur lesquelles s’appuie Internet sont sous le contrôle de gouvernements ou d’agences contrôlées par des gouvernements, lesquels peuvent effectuer ces restrictions, en accord avec la loi locale ou non. Le filtrage ou le blocage de parties d’Internet peut être un processus complexe ou très simple, nettement défini ou presque invisible. Certains pays reconnaissent publiquement le blocage, publient leurs critères de blocage et remplacent les sites bloqués par des messages explicatifs. D’autres pays n’ont pas de politique claire et s’appuient parfois sur des interprétations floues ou incertaines pour faire pression sur les FAI afin d’exercer le filtrage. Dans certains cas, le filtrage est déguisé en faille technique et les gouvernements ne prennent pas ouvertement la responsabilité de reconnaître le blocage délibéré d’un site. Les opérateurs réseau, y compris d’un même pays et soumis aux mêmes règlementations, peuvent procéder au filtrage de plusieurs manières par prudence, par ignorance technique ou par compétition commerciale.
À tous les niveaux possibles de filtrage, depuis l’individu jusqu’à l’échelle nationale, les difficultés techniques rencontrées lors du blocage précis de ce qui est considéré comme indésirable peuvent avoir des conséquences inattendues et souvent ridicules. Les filtres parentaux censés bloquer les contenus à caractère sexuel empêchent l’accès à des informations médicales utiles. Les mesures antispam peuvent supprimer des correspondances professionnelles importantes. Les tentatives pour bloquer l’accès à certains nouveaux sites peuvent aussi couper l’accès à des ressources éducatives.
1-7. Quelles méthodes existent pour contourner le filtrage ??Tout comme de nombreux individus, des entreprises et des gouvernements voient Internet comme une source d’information dangereuse qui doit être contrôlée. De nombreux individus et collectifs travaillent dur pour s’assurer qu’Internet et les informations qu’on y trouve soient librement accessibles à toute personne qui le souhaite. Ces personnes ont autant d’intentions différentes que celles qui cherchent à contrôler Internet. Toutefois, pour ceux dont la connexion à Internet est limitée et qui veulent en changer, peu importe que les outils aient été développés par quelqu’un qui voulait discuter avec sa petite amie, écrire un manifeste politique ou envoyer des spams.
Une grande quantité d’énergie fournie par des groupes commerciaux, des associations à caractère non lucratif et des bénévoles dévoués à l’élaboration d’outils et de techniques pour contourner la censure sur Internet a permis la création de méthodes de contournement des mesures de filtrage d’Internet. Elles peuvent aller du simple canal sécurisé au programme informatique complexe. Cependant, elles fonctionnent à peu près toutes en indiquant à votre navigateur web de faire un détour par un ordinateur intermédiaire, appelé proxy, qui :
est situé dans un lieu non soumis à la censure d’Internet ;n’a pas été bloqué depuis l’endroit où vous vous trouvez ;sait comment récupérer et renvoyer du contenu à des utilisateurs tels que vous.1-8. Quels sont les risques d’utilisation des outils de contournement ??Seul vous, qui espérez contourner les restrictions de votre accès Internet, êtes capable de décider s’il y a des risques notables à accéder à l’information que vous recherchez, mais aussi si le bénéfice est plus important que les risques encourus. Il n’y a peut-être aucune loi qui bannit spécifiquement l’information que vous voulez ou le fait d’y accéder. À l’inverse, le manque de sanctions légales ne signifie pas que cela ne présente aucun risque pour vous comme le harcèlement, la perte de votre emploi ou pire.
Les chapitres suivants expliquent comment fonctionne Internet, décrivent différentes formes de la censure en ligne et présentent des outils et techniques variés qui pourraient vous aider à contourner ces limites à la liberté d’expression. Le problème global de la vie privée et de la sécurité sur Internet sera étudié tout au long de ce livre qui commence par traiter les bases, puis s’intéresse à quelques sujets plus avancés et se termine par une brève section destinée aux webmasters et aux spécialistes des ordinateurs souhaitant aider les autres à contourner la censure d’Internet.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici