{"id":25247,"date":"2018-06-04T22:20:04","date_gmt":"2018-06-04T22:20:04","guid":{"rendered":"http:\/\/dev.yogaesoteric.net\/demasquer-la-maconnerie-fr\/les-outils-psychologiques-du-pouvoir-manipulations-par-le-controle-de-linfo-3480-fr\/comment-surveille-t-on-et-censure-t-on-internet\/"},"modified":"2018-06-04T22:20:04","modified_gmt":"2018-06-04T22:20:04","slug":"comment-surveille-t-on-et-censure-t-on-internet","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/comment-surveille-t-on-et-censure-t-on-internet\/","title":{"rendered":"Comment surveille-t-on et censure-t-on Internet ?"},"content":{"rendered":"<p align=\"center\">\n    \n  <\/p>\n<p align=\"center\">\n<p align=\"justify\">\n<p align=\"justify\">Comment l&#8217;Internet est-il surveill&#233; ? Filtr&#233; ? Censur&#233; ? Ou tout simplement, comment fonctionne-t-il, quand il fonctionne ? Cet article tente de donner des r&#233;ponses claires &#224; ces questions complexes. <\/p>\n<p align=\"center\">\n    <img loading=\"lazy\" decoding=\"async\" style=\"border-top-color: ; border-left-color: ; border-bottom-color: ; border-right-color: \" border=\"0\" hspace=\"5\" alt=\"\" vspace=\"5\" src=\"\/all_uploads\/uploads4\/iunie\/4\/16114\/16114_1.jpg\" width=\"550\" height=\"344\" \/>&#160;<\/p>\n<p align=\"justify\">\n<p align=\"justify\">Beaucoup de gouvernements censurent l&#8217;Internet, y compris des gouvernements d&#233;mocratiques. S&#8217;il peut servir &#224; &#233;carter la parole dissidente, le filtrage d&#8217;Internet et du web peut &#233;galement &#234;tre employ&#233; &#224; des fins plus l&#233;gitimes, pour bloquer par exemple des sites p&#233;dopornographiques ou de vente d&#8217;armes qu&#8217;il aura &#233;t&#233; impossible de faire fermer par voie l&#233;gale. La censure et par extension la surveillance d&#8217;Internet n&#8217;est pas compliqu&#233;e &#224; comprendre quand on sait comment fonctionne l&#8217;Internet en g&#233;n&#233;ral. <\/p>\n<p align=\"justify\">\n    <strong>Comment fonctionne l&#8217;Internet?<\/strong>\n  <\/p>\n<p align=\"justify\">Commen&#231;ons par quelques bases avec une m&#233;taphore postale. <\/p>\n<p align=\"justify\">On tend &#224; s&#8217;imaginer surfer sur Internet comme on naviguerait dans un espace intersid&#233;ral libre et sans entraves. En r&#233;alit&#233;, Internet serait plut&#244;t un ensemble de r&#233;seaux autoroutiers priv&#233;s, reli&#233;s par des p&#233;ages et ponctu&#233;s de centres de tri postaux. Ce qu&#8217;on appelle &#171;navigateur web &#187; (Chrome, Firefox, Vivaldi etc.) envoie des paquets qui s&#8217;acheminent jusqu&#8217;aux sites web et leur demandent de vous renvoyer la page web par retour de colis. Rappelons que le World Wide Web est la partie d&#8217;Internet form&#233;e des URL et des documents (pages web) qu&#8217;il y a derri&#232;re<strong><\/strong>; en quelque sorte, si l&#8217;Internet est un ensemble de routes, le web correspondrait plut&#244;t aux agglom&#233;rations habit&#233;es. <\/p>\n<p align=\"justify\">Mettons que vous voulez aller sur Twitter. Vous connaissez l&#8217;URL (ou adresse web) <a href=\"http:\/\/www.twitter.com\/numerama\">www.twitter.com<\/a>, mais vous ne pouvez pas simplement l&#8217;&#233;crire sur l&#8217;&#233;tiquette du paquet que votre navigateur vous a fourni. C&#8217;est une adresse lisible pour des humains, mais les machines n&#8217;y comprennent rien et ne connaissent que les adresses IP (Internet protocol). Ce serait donc bien d&#8217;avoir sous la main un annuaire de toutes les URL avec les adresses IP correspondantes. <\/p>\n<p align=\"justify\">\n    <strong>L&#8217;Internet est comme un ensemble d&#8217;autoroutes priv&#233;es ponctu&#233;es de p&#233;ages et de centres de tri postaux <\/strong>\n  <\/p>\n<p align=\"justify\">&#199;a tombe bien, cela s&#8217;appelle des&#160;<a style=\"color: \" href=\"http:\/\/www.numerama.com\/tech\/208908-comment-changer-ses-dns-ubuntu-macos-windows.html\" rel=\"nofollow noopener\" target=\"_blank\">serveurs DNS<\/a> (Domain name system). Votre navigateur sait &#224; quelle adresse en contacter un ; et si ce dernier ne conna&#238;t pas l&#8217;URL en question, il la demande &#224; d&#8217;autres serveurs DNS et vous la renvoie au bout du compte. Se connecter sur un site web passe donc en deux temps : c&#8217;est seulement apr&#232;s avoir r&#233;cup&#233;r&#233; l&#8217;adresse IP qu&#8217;on peut faire parvenir ses paquets directement au site voulu. <\/p>\n<p align=\"justify\">Qu&#8217;il faille envoyer le paquet au serveur DNS ou qu&#8217;on puisse d&#233;j&#224; l&#8217;exp&#233;dier &#224; Twitter, c&#8217;est la m&#234;me proc&#233;dure : on remplit le paquet (que ce soit avec une requ&#234;te au serveur DNS sur l&#8217;URL &#171; www.twitter.com &#187;, ou une demande de connexion), on &#233;crit sur l&#8217;&#233;tiquette les adresses IP de l&#8217;exp&#233;diteur (la v&#244;tre) et du destinataire, et on am&#232;ne le paquet &#224; la poste. La &#171; poste &#187; est ici votre <a style=\"color: \" href=\"http:\/\/www.numerama.com\/tech\/275660-adsl-fibre-vdsl-comment-bien-choisir-son-fai-et-son-abonnement-internet-fixe.html\" rel=\"nofollow noopener\" target=\"_blank\">FAI<\/a>, c&#8217;est-&#224;-dire un fournisseur d&#8217;acc&#232;s &#224; l&#8217;Internet. &#192; moins d&#8217;&#234;tre en roaming &#224; l&#8217;&#233;tranger, vous avez un abonnement et ne payez pas pour chaque colis en fonction de son poids. Le postier-FAI jette un coup d&#8217;&#339;il &#224; l&#8217;adresse qui est &#233;crite sur le paquet, puis le laisse entrer sur son r&#233;seau priv&#233; d&#8217;autoroutes pour colis. <\/p>\n<p align=\"center\">\n    <img decoding=\"async\" style=\"border-top-color: ; border-left-color: ; border-bottom-color: ; border-right-color: \" border=\"0\" hspace=\"5\" alt=\"\" vspace=\"5\" src=\"\/all_uploads\/uploads4\/iunie\/4\/16114\/16114_2.jpg\" \/>&#160;<\/p>\n<p align=\"justify\">\n<p align=\"justify\">&#192; partir de l&#224;, votre paquet doit se trouver un chemin jusqu&#8217;&#224; Twitter. Durant son p&#233;riple, il transite par des routeurs, des centres de tri o&#249; se trouvent des algorithmes d&#8217;IP-forwarding. Ceux-ci regardent l&#8217;adresse IP &#233;crite sur le paquet : s&#8217;ils la connaissent et qu&#8217;elle est dans le m&#234;me r&#233;seau, ils estiment en fonction de la taille du paquet quelle est la meilleure route pour l&#8217;acheminer &#224; destination, et ce gr&#226;ce &#224; des tables de routage (sortes de cartes routi&#232;res). S&#8217;ils ne connaissent pas l&#8217;adresse, ils envoient le paquet sur une route par d&#233;faut pour qu&#8217;un autre routeur s&#8217;en charge. <\/p>\n<p align=\"justify\">Chaque r&#233;seau autoroutier s&#8217;appelle un Autonomous system, ou AS ; un m&#234;me FAI peut contr&#244;ler plusieurs AS, et il arrive que plusieurs FAI se partagent un m&#234;me AS. Ce n&#8217;est pas en restant sur les autoroutes Orange ou Num&#233;ricable que votre paquet atteindra Twitter ; il devra changer d&#8217;AS pour atteindre des voies de circulation de niveau sup&#233;rieur. Les p&#233;ages entre r&#233;seaux diff&#233;rents sont une forme sp&#233;ciale d&#8217;AS appel&#233;e Internet exchange point, ou IXP. Ce n&#8217;est pas &#224; vous de payer pour y entrer : votre FAI est abonn&#233; et paye &#224; votre place. Les r&#233;seaux supr&#234;mes, de cat&#233;gorie 1, connectent la totalit&#233; du monde ; ils sont constitu&#233;s d&#8217;&#233;normes&#160;<a style=\"color: \" href=\"http:\/\/www.numerama.com\/business\/201268-google-et-facebook-sunissent-pour-tirer-un-cable-entre-les-usa-et-lasie.html\" rel=\"nofollow noopener\" target=\"_blank\">faisceaux de fibre optique<\/a> qui traversent les oc&#233;ans. <\/p>\n<p align=\"justify\">Une fois r&#233;ceptionn&#233; dans les serveurs de Twitter, le paquet est ouvert et interpr&#233;t&#233; comme une demande de connexion au site. Un &#233;change subs&#233;quent de paquets permet d&#8217;effectuer ce qu&#8217;on appelle la &#171; poign&#233;e de main &#187; pour &#233;tablir la connexion au site. L&#8217;&#233;change de paquets est ensuite r&#233;gulier pour charger les tweets. <\/p>\n<p align=\"justify\">\n    <strong>Comment peut-on censurer Internet ?<\/strong>\n  <\/p>\n<p align=\"justify\">Mettons qu&#8217;un gouvernement autoritaire veuille interdire l&#8217;acc&#232;s &#224; Twitter ou bloquer certaines recherches Internet. L&#8217;exemple canonique est celui du <a style=\"color: \" href=\"http:\/\/www.numerama.com\/politique\/161223-larchitecte-du-grand-firewall-en-chine-piege-par-sa-propre-creation.html\" rel=\"nofollow noopener\" target=\"_blank\">Grand Firewall de Chine<\/a>, qui combine toutes les m&#233;thodes expos&#233;es ci-dessous. Maintenant que vous savez &#224; peu pr&#232;s comment fonctionne Internet, saurez-vous deviner quelques techniques de censure sont possibles ? <\/p>\n<p align=\"justify\">Le moyen le plus simple pour surveiller le flux des colis est de se placer &#224; &#171; la poste &#187;. Les autorit&#233;s peuvent aller voir chaque FAI du pays et leur faire appliquer la censure avec divers moyens de coercition. L&#8217;<a style=\"color: \" href=\"https:\/\/qz.com\/780675\/how-do-internet-censorship-and-surveillance-actually-work\/\" rel=\"nofollow noopener\" target=\"_blank\">enjeu<\/a> pour chaque pays est le nombre d&#8217;AS (les syst&#232;mes autonomes) pr&#233;sents sur le territoire. En Chine, l&#8217;AS Chinanet-Backbone rassemble en son sein 75 % des adresses IP du pays ; en &#201;gypte, trois AS couvrent &#224; eux seuls 92 % des adresses IP nationales. La situation est beaucoup plus &#233;tal&#233;e en Europe et <a style=\"color: \" href=\"http:\/\/www.numerama.com\/politique\/286513-ukraine-anatomie-dune-cyberguerre-episode-3-runet-cet-internet-devenu-outil-dinfluence-du-kremlin.html\" rel=\"nofollow noopener\" target=\"_blank\">&#233;tonnamment en Russie<\/a>, dont la structure de l&#8217;internet a &#233;t&#233; en partie model&#233;e par la cybercriminalit&#233;. <\/p>\n<p align=\"center\">\n    <img decoding=\"async\" style=\"border-top-color: ; border-left-color: ; border-bottom-color: ; border-right-color: \" border=\"0\" hspace=\"5\" alt=\"\" vspace=\"5\" src=\"\/all_uploads\/uploads4\/iunie\/4\/16114\/16114_3.jpg\" \/>&#160;<\/p>\n<p align=\"justify\">\n<p align=\"justify\">\n    <strong>Les techniques concr&#232;tes de censure sont les suivantes :<\/strong>\n  <\/p>\n<p align=\"justify\">\n    <strong>&#8211;<\/strong><br \/>\n    <strong>Filtrage d&#8217;adresse IP<\/strong>\n  <\/p>\n<p align=\"justify\">Les autorit&#233;s peuvent ordonner aux FAI de bloquer tout trafic voulant se rendre &#224; l&#8217;adresse IP de Twitter. Quand le postier-FAI verra l&#8217;adresse IP correspondant &#224; Twitter sur votre paquet, il le bloquera et le d&#233;truira (ce sera comme si le site &#233;tait inaccessible) ou, alternativement, le redirigera sur une page du gouvernement indiquant que ledit site a &#233;t&#233; censur&#233;. Le gouvernement n&#8217;a plus qu&#8217;&#224; demander &#224; tous les FAI du pays de faire pareil. C&#8217;est ce qui s&#8217;est pass&#233; lors des &#233;preuves du&#160;<a style=\"color: \" href=\"http:\/\/www.numerama.com\/politique\/176458-lalgerie-censure-internet-proteger-bac.html\" rel=\"nofollow noopener\" target=\"_blank\">baccalaur&#233;at alg&#233;rien<\/a> en 2016. <\/p>\n<p align=\"justify\">\n    <strong>&#8211;<\/strong><br \/>\n    <strong>Inspection des paquets et filtrage d&#8217;URL<\/strong>\n  <\/p>\n<p align=\"justify\">Pourquoi se contenter de lire l&#8217;&#233;tiquette du colis quand on peut l&#8217;ouvrir et regarder dedans ? Si un paquet correspondant &#224; une recherche Internet n&#8217;est pas chiffr&#233;, les autorit&#233;s peuvent inspecter automatiquement les termes de la recherche et en bloquer &#233;ventuellement le paquet. On peut de m&#234;me intercepter les paquets se rendant au serveur DNS avec &#224; l&#8217;int&#233;rieur leur petite URL en clair. Les paquets dont les URL contiennent des mots-cl&#233;s sensibles, comme &#171; censorship &#187;, sont bloqu&#233;s et n&#8217;arrivent jamais au serveur DNS. <\/p>\n<p align=\"justify\">\n    <strong>Empoisonnement de DNS<\/strong>\n  <\/p>\n<p align=\"justify\">Cette technique implique de falsifier les pages de l&#8217;annuaire que sont les serveurs DNS du pays. Quand le navigateur envoie ses paquets &#171; www.twitter.com &#187; au serveur DNS, ce dernier ressort une adresse IP bidon et la deuxi&#232;me salve de paquets, cens&#233;e arriver sur Twitter, se perd dans les tr&#233;fonds d&#8217;Internet. Alternativement, il peut ne pas donner de r&#233;ponse et faire comme si le site n&#8217;existait pas. <\/p>\n<p align=\"justify\">\n    <strong>Scan de la page web<\/strong>\n  <\/p>\n<p align=\"justify\">La censure se passe alors dans l&#8217;autre sens, quand le site auquel vous vous &#234;tes connect&#233; vous envoie sa page web. La censure ouvre les paquets impliqu&#233;s et regarde s&#8217;il n&#8217;y a pas de mots-cl&#233;s sensibles &#224; l&#8217;int&#233;rieur. Si c&#8217;est le cas, les paquets sont bloqu&#233;s et la page ne peut pas &#234;tre affich&#233;e. <\/p>\n<p align=\"justify\">\n    <strong>&#8211;<\/strong><br \/>\n    <strong>R&#233;initialisation de la connexion<\/strong>\n  <\/p>\n<p align=\"justify\">Cette technique sert plus de &#171; finition &#187; que de m&#233;thode de censure &#224; part enti&#232;re. Apr&#232;s avoir bloqu&#233; des paquets dans un sens ou dans l&#8217;autre, il est courant d&#8217;envoyer un paquet de r&#233;initialisation &#224; vous et un autre au site web. Le principe est de faire croire &#224; chacun que l&#8217;autre ne veut plus se connecter &#224; lui. Vous ne pourrez alors plus vous connecter au site (il refusera vos paquets) pour les minutes voire l&#8217;heure qui suit. <\/p>\n<p align=\"justify\">On n&#8217;oubliera pas enfin que votre adresse IP est toujours marqu&#233;e sur la case &#171; exp&#233;diteur &#187; des paquets que vous envoyez. Si vous vivez sous un r&#233;gime autoritaire et que vos paquets enfreignent trop souvent la censure, les autorit&#233;s peuvent tout &#224; fait vous retrouver et vous demander des comptes. <\/p>\n<p align=\"justify\">\n    <strong>Comment peut-on contourner la censure d&#8217;Internet ?<\/strong>\n  <\/p>\n<p align=\"justify\">Concernant le filtrage d&#8217;adresse IP, vous voyez peut-&#234;tre d&#233;j&#224; une parade se dessiner : plut&#244;t que d&#8217;&#233;crire l&#8217;adresse du site censur&#233; sur l&#8217;&#233;tiquette, l&#224; o&#249; le FAI pourra le voir, pourquoi ne pas envoyer son paquet vers un site tiers qui s&#8217;occupera de l&#8217;acheminer &#224; bon port ? <\/p>\n<p align=\"justify\">C&#8217;est ce qui s&#8217;appelle un VPN (Virtual private network). D&#232;s que vous en configurez un sur votre ordinateur, l&#8217;&#233;tiquette de votre paquet aura automatiquement l&#8217;adresse du VPN. Le FAI, n&#8217;y voyant pas de probl&#232;me, le laissera passer. Une fois arriv&#233; dans le r&#233;seau priv&#233; virtuel<strong>,<\/strong> le paquet est d&#233;chiffr&#233; et ouvert : &#224; l&#8217;int&#233;rieur se trouve, en plus de sa demande de connexion, la vraie adresse o&#249; le paquet doit aller. Bas&#233; en des cieux plus cl&#233;ments que vous, le VPN peut alors r&#233;aliser les &#233;changes de paquets &#224; votre place et vous r&#233;exp&#233;dier la page web dans des colis chiffr&#233;s. Votre adresse IP n&#8217;&#233;tant jamais inscrite sur un paquet &#233;chang&#233; avec le site web, votre s&#233;curit&#233; n&#8217;est normalement pas compromise. <\/p>\n<p align=\"center\">\n    <img decoding=\"async\" style=\"border-top-color: ; border-left-color: ; border-bottom-color: ; border-right-color: \" border=\"0\" hspace=\"5\" alt=\"\" vspace=\"5\" src=\"\/all_uploads\/uploads4\/iunie\/4\/16114\/16114_3.jpg\" \/>&#160;<\/p>\n<p align=\"justify\">\n<p align=\"justify\">\n    <strong>Mais si le FAI voit passer l&#8217;adresse d&#8217;un VPN qu&#8217;il conna&#238;t, il peut d&#233;cider de la bloquer ? <\/strong>\n  <\/p>\n<p align=\"justify\">Oui. C&#8217;est la raison pour laquelle existe Tor. Au lieu de passer par un seul groupe de serveurs bien connus, les paquets sont &#233;chang&#233;s en de multiples points qui peuvent &#234;tre absolument n&#8217;importe quel ordinateur connect&#233; au r&#233;seau, pour peu qu&#8217;un relais Tor y soit install&#233;. Cela peut &#234;tre un <a style=\"color: \" href=\"http:\/\/www.numerama.com\/tech\/161911-faire-routeur-wifi-connecte-reseau-tor-raspberry-pi.html\" rel=\"nofollow noopener\" target=\"_blank\">Raspberry Pi<\/a>, un PC de bureau, un serveur, n&#8217;importe o&#249; sur la plan&#232;te. Les paquets ainsi ballott&#233;s de particulier en particulier deviennent quasiment impossibles &#224; tracer pour les autorit&#233;s, d&#8217;autant que leur contenu est chiffr&#233; durant presque tout leur parcours. <\/p>\n<p align=\"center\">\n    <img decoding=\"async\" style=\"border-top-color: ; border-left-color: ; border-bottom-color: ; border-right-color: \" border=\"0\" hspace=\"5\" alt=\"\" vspace=\"5\" src=\"\/all_uploads\/uploads4\/iunie\/4\/16114\/16114_5.jpg\" \/>&#160;<\/p>\n<p align=\"justify\">\n<p>  Pour terminer, la censure peut &#233;galement venir des sites web eux-m&#234;mes. Tor &#233;tant occasionnellement utilis&#233; &#224; des fins malveillantes, les IP des n&#339;uds de sortie du r&#233;seau &#224; l&#8217;oignon ont tendance &#224; &#234;tre&#160;<u><a style=\"color: \" href=\"http:\/\/www.numerama.com\/tech\/147954-les-internautes-qui-utilisent-tor-sont-discrimines.html\" target=\"_blank\" rel=\"noopener\"><u>blacklist&#233;es<\/u><\/a>&#160;<\/u>par des sites d&#233;sireux d&#8217;&#233;carter de potentiels utilisateurs nocifs. Au grand dam de ceux qui, vivant sous la censure, ne peuvent acc&#233;der &#224; l&#8217;Internet libre autrement que par des interm&#233;diaires. <br \/>\n  &#160;<br \/>\n  &#160;<\/p>\n<p align=\"justify\">\n<p align=\"justify\">&#160;<\/p>\n<p>    <strong>yogaesoteric <br \/>4 juin 2018 <\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comment l&#8217;Internet est-il surveill&#233; ? Filtr&#233; ? Censur&#233; ? Ou tout simplement, comment fonctionne-t-il, quand il fonctionne ? Cet article tente de donner des r&#233;ponses claires &#224; ces questions complexes. &#160; Beaucoup de gouvernements censurent l&#8217;Internet, y compris des gouvernements d&#233;mocratiques. S&#8217;il peut servir &#224; &#233;carter la parole dissidente, le filtrage d&#8217;Internet et du web [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[1181],"tags":[],"class_list":["post-25247","post","type-post","status-publish","format-standard","hentry","category-les-outils-psychologiques-du-pouvoir-manipulations-par-le-controle-de-linfo-3480-fr"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/25247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=25247"}],"version-history":[{"count":0,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/25247\/revisions"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=25247"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=25247"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=25247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}