Les moyens de contourner les filtres de censure en ligne, d’empêcher que votre connexion Internet ne soit contrôlée et de masquer votre identité

Le scandale diffusé par Edward Snowden sur PRISM, le programme américain qui espionne tous les messages échangés sur Internet aux États-Unis, a montré un fait sensationnel mais dont nous ne sommes pas surpris du tout : nous sommes tous espionnés quand nous allumons l’ordinateur.

Dans cet article, nous voyons tous les moyens de contourner les filtres pour éviter la censure et naviguer sans laisser aucune trace de lui-même, en déguisant sa propre identité en ligne.

Certaines de ces méthodes peuvent être limitées par des programmes plus durs comme le grand pare-feu en Chine ou par les limites imposées par les fournisseurs de réseaux.

1) La méthode la plus simple pour éviter les filtres et censures et visiter des sites bloqués dans un pays est de Changer DNS.

Pour certaines connexions seulement, il est possible de modifier le DNS en utilisant des adresses étrangères.

Dans la pratique, le trafic doit passer par des serveurs non contrôlés par les autorités du pays.

Cette méthode ne fonctionne pas du tout pour se déguiser sur Internet, mais c’est juste un moyen de surfer sur des sites bloqués localement au niveau DNS.

Pour en savoir plus, vous pouvez lire le guide sur la façon d’ouvrir des sites obscurs en France en changeant DNS

Dans certains cas, il peut suffire d’utiliser les serveurs DNS innocents et gratuits de Google pour contourner les filtres nationaux.

Voir aussi :  10 commandes réseau Netsh les plus utiles sous Windows

2) Tor

Tor fonctionne pour crypter le réseau et faire passer les connexions par des points aléatoires qui sont presque impossibles à tracer.

A la fin, vous pouvez ouvrir n’importe quel site avec Tor sans jamais laisser de trace, en masquant l’adresse IP puis la source.

Le principal défaut de Tor est une certaine lenteur de navigation générale assez lourde.

La limite des TOR est que, pour travailler de manière totalement anonyme, vous auriez besoin d’utiliser un navigateur sans plugins et sans extensions externes telles que Tor Browser.

Notez que les développeurs de Tor mènent une dure bataille avec les régimes qui tentent de le bloquer, comme l’Iran.

Tor est peut-être le seul programme qui peut encore fonctionner même si les VPN, proxies et tunnels SSH standard ne sont pas efficaces.

3) VPN sont des réseaux privés virtuels qui redirigent tout le trafic provenant de l’ordinateur.

En d’autres termes, si vous êtes connecté à un réseau VPN situé en Islande, tout le trafic du réseau est redirigé vers l’Islande avant que vous ne sortiez sur Internet, de sorte que le destinataire de la connexion qui pourrait être ce site Web, verra un accès depuis l’Islande.

Tout cela se fait par le biais d’une connexion cryptée qui cache ce qui se passe en dessous, même si elle ne se cache pas elle-même.

Fournisseurs de réseau, opérateurs de réseau, le gouvernement ne peut pas voir où vous surfez même s’ils savent que vous utilisez une connexion VPN cryptée.

Les VPN sont aussi couramment utilisés pour le travail, de sorte qu’ils ne sont généralement pas bloqués, même si certains pays comme la Chine les contrôlent.

Voir aussi :  10 Options principales sur le routeur Wifi : accès et configuration via le web

Les VPN gratuits sont généralement limités mais vous pouvez trouver une liste assez exhaustive dans l’article sur les meilleurs réseaux VPN gratuits.

4) Procurations

Le proxy est un ordinateur qui se trouve entre votre ordinateur et le site que vous voulez visiter afin que ce site web pense que la connexion vient du proxy et non de nous.

Le problème est que l’accès au proxy reste enregistré et leur fiabilité ne peut être garantie.

Cependant, si vous souhaitez naviguer à la volée sur un site bloqué, c’est une solution pratique et rapide, qui ne nécessite aucune installation.

Parmi les nombreux proxies pour surfer anonymement sur internet il y a le bien connu Hide My Ass.

5) Tunnel SSH

Les tunnels SSH peuvent fonctionner de la même manière que les VPN pour faire passer le trafic le long d’une route couverte, un tunnel.

La création d’un tunnel SSH n’est pas difficile mais pas très facile pour tout le monde et nécessite quelques compétences techniques.

Le masquage de l’IP peut cependant ne pas être suffisant pour couvrir vos activités sur Internet .

Pour chaque site qui nécessite un enregistrement, vous pouvez créer de faux profils mais véridiques et crédibles en utilisant un service en ligne capable de créer des données de base fausses et aléatoires comme FakeNameGenerator pour créer une fausse identité en ligne.

Vous pouvez également avoir besoin d’une adresse e-mail temporaire et anonyme ou d’un service pour envoyer des e-mails anonymes ou des e-mails cryptés et protégés par mot de passe.