8. Préserver votre anonymat et contourner la censure sur Internet

Table des matières

...Loading Table of Contents...

    Plusieurs gouvernements nationaux, un peu partout sur la planète, ont choisi d’installer des programmes spéciaux pour empêcher les internautes de leurs pays respectifs d’accéder à certains sites et services Internet. Des sociétés privées, des écoles et des bibliothèques publiques emploient des logiciels similaires pour protéger leurs employés, étudiants et clients contre des contenus jugés dérangeants ou nocifs. Ces technologies de filtrage se présentent sous diverses formes. Certains filtres bloquent des sites par leur adresse IP, alors que d’autres dressent des « listes noires » de noms de domaine ou effectuent des recherches à travers l’ensemble des communications non chiffrées sur Internet pour y détecter certains mots-clé particuliers.

    D’une manière ou d’une autre, il est quasiment toujours possible de contourner ces méthodes de filtrage en utilisant des ordinateurs intermédiaires, à l’extérieur de votre pays, pour accéder aux services qui vous sont interdits. Ce procédé est souvent appelé « contournement de la censure », ou tout simplement contournement, et les ordinateurs intermédiaires sont appelés « mandataires » ou « proxys ». (N.D.T. Dans ce chapitre nous utiliserons plutôt le terme proxy, puisque les spécialistes et les logiciels spécialisés tendent à utiliser davantage ce mot que l’équivalent français.) Les ordinateurs ou serveurs proxys, eux aussi, peuvent prendre plusieurs formes. Ce chapitre comporte une brève présentation des réseaux de connexion anonyme par proxys multiples, suivie d’une description plus détaillée des méthodes de contournement par proxy unique et de leur fonctionnement.

    Ces deux méthodes constituent des moyens efficaces de contournement des filtres sur Internet, bien que le premier soit davantage approprié que le second, si vous êtes toutefois disposé à sacrifier la vitesse de connexion pour assurer que vos activités sur Internet restent tout à fait confidentielles. Si vous connaissez bien l’individu ou l’organisme qui gère votre serveur proxy et que vous lui faites confiance, ou si la performance vous importe plus que l’anonymat, le contournement par serveur proxy unique vous conviendra sans doute.

    Scénario de départ

    Mansour et Magda sont frère et soeur. Ils habitent un pays arabophone où ils gèrent ensemble un blog pour dénoncer diverses violations de droits humains et faire campagne en faveur de changements politiques. Jusqu’à présent, les autorités de leur pays n’ont pas réussi à fermer leur site parce que ce dernier est hébergé dans un autre pays. Par contre le gouvernement a à plusieurs reprises tenté d’apprendre l’identité des administrateurs du blog en interrogeant d’autres activistes. Mansour et Magda craignent que les autorités parviennent à découvrir leur identité en contrôlant les mises à jour apportées au site. De plus, ils veulent se préparer à l’éventualité où le gouvernement parviendrait à filtrer leur site, pas uniquement pour être en mesure de continuer à l’actualiser régulièrement, mais aussi pour offrir de bons conseils de contournement aux lecteurs qui se trouvent dans leur pays et qui, autrement, perdraient complètement accès au blog.

    Qu’apprendrez-vous dans ce chapitre

    • Comment accéder à un site Internet qui est bloqué dans votre pays ;
    • Comment empêcher que les sites que vous visitez puissent servir à déterminer votre position ;
    • Comment vous assurer que ni votre FSI ni aucun organisme de surveillance implanté dans votre pays ne soit en mesure de déterminer quels sites Internet vous visitez et quels services vous utilisez.

    Comprendre la censure sur Internet

    Des recherches menées par des organismes comme OpenNet Initiative (ONI) [1] et Reporters sans frontières (RSF) [2] indiquent que plusieurs pays ont recours au filtrage d’un vaste éventail de contenus à caractère social ou politique (et/ou de renseignements étant rattachés au concept de « sécurité nationale »), sans toutefois publier des listes précises des contenus bloqués. Bien entendu, les agences qui souhaitent limiter l’accès de leurs citoyens à Internet font aussi de leur mieux pour bloquer les serveurs proxy et les sites Internet qui offrent des outils et des instructions pour aider les utilisateurs à contourner les mesures de filtrage.

    Malgré le droit à l’information garanti par l’article 19 de la Déclaration universelle des droits de la personne, le nombre des pays qui emploient des mesures de censure sur Internet n’a pas cessé d’augmenter au cours des quelques dernières années. Alors que le filtrage des contenus sur Internet est de plus en plus répandu, il en va de même des techniques et outils de contournement créés, déployés et distribués par des activistes, des programmeurs et des bénévoles un peu partout dans le monde.

    Avant d’explorer les diverses méthodes par lesquelles il est possible de contourner la censure sur Internet, vous devriez d’abord avoir une bonne compréhension du fonctionnement de ces filtres. Pour ce faire, il est utile de se représenter un modèle simplifié de votre connexion Internet.

    Votre connexion Internet

    La première étape de votre connexion à Internet est habituellement le lien qui est établi par votre fournisseur de services Internet (FSI) à votre domicile, bureau, école, bibliothèque ou café Internet. Le FSI assigne à votre ordinateur une adresse IP, que divers services Internet utilisent pour vous identifier et vous transmettre de l’information, tel que les courriels et les sites Internet que vous cherchez. Quiconque connaît votre adresse IP peut plus ou moins facilement déterminer dans quelle ville vous vous trouvez. Certaines agences influentes dans votre pays peuvent même utiliser ce renseignement pour déterminer très exactement votre position.

    • Votre FSI peut déterminer à quelle adresse vous êtes situé ou quelle ligne téléphonique vous utilisez si vous accédez à Internet via un modem.
    • Le café Internet, la bibliothèque ou le commerce privé d’où vous travaillez peut déterminer quel ordinateur vous utilisez à tel ou tel moment, ainsi que le port ou le point d’accès sans-fil par lequel vous êtes connecté.
    • Les agences gouvernementales peuvent facilement obtenir ces renseignements, du fait de leur influence sur ces organismes.

    À ce point, votre FSI s’en remet à l’infrastructure du réseau existant dans votre pays pour connecter ses utilisateurs, vous y compris, au reste du monde. À l’autre bout de la connexion, le site ou le service Internet auquel vous accédez a dû passer par un processus similaire, ayant lui aussi reçu des adresses IP de la part d’un FSI dans le pays où il est hébergé. Même sans plus de détails techniques, un modèle simplifié comme celui-là pourra vous être utile pour tenir compte des différents outils qui permettent de contourner les filtres tout en restant anonyme sur Internet.

    Comment les sites Internet sont-ils bloqués

    Essentiellement, lorsque vous souhaitez visiter une page Web, vous indiquez l’adresse IP du site en question à votre FSI et vous lui demandez d’établir une connexion entre vous et le FSI du serveur Web où est hébergé ce site. Si vous avez une connexion Internet non filtrée, c’est précisément ce qu’il fera. Par contre, si vous vous trouvez dans un pays qui exerce de la censure sur Internet, il consultera d’abord une « liste noire » de sites interdits et déterminera ensuite s’il peut consentir ou non à votre requête.

    Dans certains cas, c’est une agence centrale, et non pas les FSI, qui s’occupe du filtrage. La plupart du temps, une « liste noire » contient des noms de domaine, comme www.blogger.com, plutôt que des adresses IP. Dans certains pays, des logiciels de filtrage contrôlent carrément votre connexion au lieu de bloquer votre accès à certaines adresses en particulier. Ce type de programme balaie toutes les requêtes que vous effectuez (et tous les sites Internet qui tentent de vous répondre) afin de détecter certains mots-clé et, selon ses conclusions, décider si vous pouvez ou non voir les résultats de vos requêtes.

    Pire encore, lorsqu’un site Internet est bloqué, il est fort possible que vous ne le sachiez même pas. Alors que certains filtres présentent une « page de blocage », qui vous explique pourquoi une page en particulier a été censurée, d’autres affichent des messages d’erreur pour tromper les utilisateurs. Ces messages indiquent que la page ne peut être trouvée, par exemple, ou qu’il y a une erreur dans l’adresse.

    En général, quand il est question de censure sur Internet, il est plus simple d’adopter une attitude carrément « pessimiste » que d’étudier attentivement toutes les forces et les faiblesses des technologies de filtrage utilisées dans votre pays. En d’autres termes, vous avez avantage à tenir pour acquis que :

    • Quelqu’un contrôle vos activités sur Internet pour détecter certains mots-clé ;
    • Le filtrage se produit directement au niveau du FSI ;
    • Les sites bloqués sont mis à l’index selon leurs adresses IP et leurs noms de domaine ;
    • Il est fort probable que l’on vous fournisse une raison ambiguë ou trompeuse pour expliquer pourquoi la connexion à un site donné a échoué.

    Comme les outils de contournement les plus efficaces peuvent aussi bien être utilisés contre l’une ou l’autre de ces méthodes de filtrage, il est en fait plutôt utile d’adhérer à ces hypothèses « pessimistes ».

    Mansour : Alors, si un jour ou l’autre je ne peux plus accéder au blog, mais qu’un camarade dans un autre pays y parvient toujours, est-ce que cela signifie que le gouvernement a finalement réussi à le bloquer ?

    Magda : Pas nécessairement. Il est possible qu’un problème d’une toute autre nature touche uniquement les utilisateurs qui tentent de joindre le site à partir d’ici. Il peut aussi s’agir d’un problème avec ton ordinateur qui ne survient qu’avec certains types de pages Web. Cela dit, tu es sur la bonne voie. Pour en avoir le cœur net, tu devrais essayer de visiter le site à l’aide d’un outil de contournement. Après tout, la plupart de ces programmes reposent sur l’utilisation de serveurs proxy externes, ce qui revient à peu près à demander à un ami à l’étranger de tester le site pour toi, sauf que tu le fais toi-même.

    Comprendre le contournement de la censure

    Si vous ne pouvez pas établir une connexion directe à un site parce qu’il est bloqué par l’une des méthodes présentées ci-dessus, il vous faudra trouver un moyen pour contourner l’obstruction. Un serveur proxy sûr, situé dans un pays qui ne filtre pas l’Internet, peut vous permettre ce type de contournement en allant chercher pour vous les pages auxquelles vous voulez accéder. Du point de vue de votre FSI, vous donnerez simplement l’impression d’avoir établi une communication sécurisée avec un ordinateur inconnu (le serveur proxy) quelque part sur Internet.

    Bien sûr, l’agence gouvernementale responsable de la censure dans votre pays (ou la compagnie qui fait les mises à jour des programmes de filtrage) pourrait éventuellement découvrir que cet « ordinateur inconnu » est en réalité un proxy de contournement. Si cela se produit, l'adresse IP du proxy pourrait être ajoutée à la « liste noire » et, le cas échéant, ce dernier cessera de fonctionner pour vous. Cela dit, il faut habituellement un certain temps avant que les serveurs proxy ne soit identifiés et bloqués, et les gens qui conçoivent et améliorent ces outils sont au fait de ces risques. En général, ils se défendent en ayant recours à l’une ou l’autre des méthodes suivantes :

    • Les proxys cachés sont plus difficile à identifier que les proxys normaux. C’est l’une des raisons pour lesquelles il est important d’utiliser des proxys sécurisés, lesquels sont habituellement plus discrets. Cependant, le chiffrement n’est qu’une partie de la solution. Les administrateurs d’un proxy, s’ils veulent que ce dernier reste caché, doivent être très prudents lorsqu’ils en révèlent l’emplacement à de nouveaux utilisateurs.

    • Les proxys jetables peuvent facilement être remplacés lorsqu’ils sont bloqués. Il n’est pas particulièrement sécuritaire d’indiquer publiquement aux utilisateurs où ils peuvent trouver des proxys de rechange. C’est pourquoi les outils de contournement de ce type, la plupart du temps, essaient tout simplement de déjouer les censeurs en distribuant les nouveaux proxys plus vite que ces derniers sont capables de les bloquer.

    Au bout du compte, tant et aussi longtemps que vous serez en mesure de joindre un proxy pour chercher les services dont vous avez besoin, tout ce que vous aurez à faire est d’effectuer la requête et de visualiser les résultats à l’aide de l’application Internet appropriée. Habituellement, les détails de ce processus sont gérés soit automatiquement par le logiciel de contournement que vous installez sur votre ordinateur, soit en modifiant les paramètres de votre navigateur, ou encore en pointant votre navigateur vers la page d’un proxy basé sur le Web. Le réseau de connexion anonyme Tor, abordé à la prochaine section, utilise la première méthode. Après cela, nous verrons quelques outils de contournement par proxy unique, dont le fonctionnement varie légèrement d’un modèle à un autre.

    Les réseaux de connexion anonyme et les proxys uniques

    Les réseaux de connexion anonyme

    Les réseaux de connexion anonyme font généralement « rebondir » votre connexion entre plusieurs proxys sécurisés pour occulter l’origine de vos requêtes et la nature des sites que vous tentez de joindre. Cela peut réduire considérablement la vitesse à laquelle vous pourrez charger des sites ou accéder à des services Internet. Par contre, le programme Tor offre un moyen de contournement sûr, fiable et public, dont l’utilisation toute simple vous épargne beaucoup d’inquiétude. Comme toujours, vous devez vous assurer que votre connexion à un site Internet donné soit sécurisée (avec le HTTPS) avant de commencer à échanger des renseignements sensibles comme des mots de passe et des courriels par l’intermédiaire d’un navigateur.

    Pour utiliser Tor, il vous faudra installer le logiciel, mais vous serez ensuite en mesure de préserver votre anonymat, en plus de contourner efficacement les mesures de censure. Chaque fois que vous vous connectez au réseau Tor, vous passez par un chemin complètement aléatoire, par le truchement de trois proxys Tor sécurisés. Cela vous assure que ni votre FSI, ni les proxys eux-mêmes, ne soient en mesure de connaître à la fois l’adresse IP de votre ordinateur et la position des services Internet que vous recherchez. Pour plus d’information au sujet de ce programme, veuillez consulter le Guide pratique Tor.

    Expérience pratique : se lancer avec le Guide pratique Tor

    Une des plus grandes forces du programme Tor est qu’en plus de pouvoir être utilisé avec un navigateur, il est compatible avec d’autres logiciels. Des clients de messagerie comme Mozilla Thunderbird et des programmes de messagerie instantanée comme Pidgin fonctionnent très bien avec Tor, que ce soit pour accéder à des services filtrés ou pour occulter votre utilisation de ces services.

    Proxys de contournement uniques

    Il y a trois éléments essentiels dont vous devez tenir compte au moment de choisir un proxy de contournement unique. Premièrement, s’agit-il d’un outil basé sur le Web, ou devez-vous plutôt modifier des paramètres ou installer un logiciel sur votre ordinateur ? Deuxièmement, est-ce un service sécurisé ? Troisièmement, est-ce un service privé ou public ?

    Proxys Web et autres types de proxys :

    Les proxys Web sont probablement les plus faciles à utiliser. Vous n’avez pour ce faire qu’à pointer votre navigateur vers la page du proxy, saisir l’adresse filtrée que vous souhaitez visiter et cliquer sur un bouton. Le proxy affichera alors le contenu de la page filtrée à l’intérieur de sa propre page. Vous pouvez aussi suivre les hyperliens ou saisir une nouvelle adresse dans le proxy si vous souhaitez visualiser une autre page. Vous n’avez aucun logiciel à installer ni aucun paramètre à modifier dans votre navigateur, ce qui signifie que les proxys Web sont :

    • Faciles à utiliser ;
    • Joignables à partir d’ordinateurs publics (par exemple les ordinateurs d’un café Internet) qui ne vous permettent pas, en temps normal, d’installer des logiciels ou de modifier des paramètres ;
    • Possiblement plus sûrs que d’autres méthodes si vous craignez d’être « pris » avec des programmes de contournement sur votre ordinateur.

    Les proxys Web comportent néanmoins certains inconvénients. Ils n’affichent pas toujours les pages correctement et plusieurs proxys Web sont tout simplement incapables de charger les sites Internet complexes et les flux de données audio et vidéo. De plus, malgré que tous les proxys tendent à ralentir proportionnellement au nombre d’utilisateurs qui s’y connectent, ce désagrément est encore plus prononcé avec les proxys Web publics. Par ailleurs, les proxys Web ne fonctionnent évidemment qu’avec les pages Web. Vous ne pouvez pas, par exemple, utiliser un programme de messagerie instantanée ou un client de messagerie pour accéder à certains services bloqués via un proxy Web. Finalement, les proxys Web sécurisés ne peuvent offrir qu’une confidentialité limitée parce qu’ils doivent eux-mêmes intercepter et modifier les données qui vous sont envoyées par les sites que vous visitez. S’ils ne le faisaient pas, vous ne pourriez pas cliquer sur un lien sans automatiquement quitter le proxy pour tenter d’établir une connexion directe à la page Web visée. Nous reviendrons sur ce détail à la prochaine section.

    Les autres types de proxys exigent habituellement que vous installiez un programme ou que vous configuriez une adresse de proxy externe dans les paramètres de votre navigateur ou de votre système d’exploitation. Dans le premier cas, le programme de contournement vous offre habituellement la possibilité d’activer et de désactiver l’outil pour indiquer à votre navigateur d’utiliser ou non le proxy. Souvent, ces logiciels vous permettent également, lorsqu’un proxy est bloqué, d’en trouver automatiquement un nouveau (comme nous avons vu ci-dessus). Dans le second cas, vous devrez apprendre à utiliser la bonne adresse de proxy, laquelle doit être modifiée si ledit proxy est bloqué ou s’il ralentit tellement qu’il en devient inutilisable.

    Bien qu’elle soit légèrement plus difficile à utiliser qu’un proxy Web, cette méthode est plus susceptible d’afficher des pages complexes correctement. Elle devrait également rester efficace plus longtemps avant de commencer à ralentir en raison du nombre élevé d’utilisateurs qui s’y connectent. De plus, différents proxyspeuvent être utilisés pour divers types d’applications Internet. Il existe par exemple des proxys HTTP pour les navigateurs, des proxys SOCKS pour les programmes de courriel et de messagerie instantanée et des proxys VPN, qui peuvent être utilisés pour rediriger la totalité de vos activités sur Internet afin d’éviter le filtrage.

    Proxys sécurisés et proxys non sécurisés :

    Un proxy sécurisé, dans ce chapitre, désigne tout proxy qui donne la possibilité aux utilisateurs d’établir des connexions chiffrées. Un proxy non sécurisé vous permettra tout de même de contourner plusieurs types de filtrage, mais vous sera moins utile si votre connexion Internet est l’objet d’une recherche de mots-clé ou d’adresses Web ciblées. C’est une idée particulièrement mauvaise d’utiliser un proxy non sécurisé pour accéder à des sites Internet habituellement chiffrés, comme des comptes de webmail ou des sites de services bancaires. En faisant cela, il est possible que vous exposiez des renseignements sensibles qui seraient normalement restés cachés. De plus, comme nous l’avons vu ci-dessus, les proxys non sécurisés sont plus faciles à identifier et à bloquer que les proxys sécurisés pour ceux dont c’est le travail d’actualiser les logiciels de filtrage. En fin de compte, le fait qu’il existe d’excellents proxys gratuits, rapides et sécurisés signifie qu’il y a très peu de raisons valides d’employer un proxy non sécurisé.

    Vous pouvez déterminer si un proxy Web est sécurisé ou non en tentant de vous connecter au site du proxy avec une adresse HTTPS. Tout comme avec les services webmail, il est possible que les connexions sécurisées et non sécurisées soient toutes deux possibles. C’est pourquoi vous devriez toujours vous assurer d’utiliser l’adresse sécurisée. La plupart du temps, dans de tels cas, vous devez accepter un « certificat de sécurité » (exigé par votre navigateur) afin de continuer. Tel est le cas du proxy Peacefire, abordés ci-dessous. Les avertissements de votre navigateur concernant les certificats de sécurité vous indiquent que quelqu’un, comme votre FSI ou un pirate informatique, pourrait être en train de contrôler votre connexion au proxy. Malgré l’utilité de ces avertissements, il est toujours conseillé d’utiliser, autant que possible, des proxys sécurisés. Par contre, lorsque votre méthode de contournement dépend exclusivement d’un proxy de ce type, vous devriez éviter de visiter des sites Internet sécurisés, de saisir des mots de passe ou d’échanger des renseignements sensibles, à moins que vous ne soyez en mesure de vérifier l’authenticité de la signature SSL du proxy. Pour ce faire, vous aurez besoin d’une voie de communication avec l’administrateur du proxy.

    L’annexe C du Guide de l’utilisateur de Psiphon [3] explique les étapes que vous et l’administrateur du proxy devez suivre pour vérifier l’empreinte numérique du proxy.

    Vous devriez également éviter d’accéder à des données sensibles par le truchement d’un proxy Web, à moins que vous ne fassiez totalement confiance à son administrateur. Cette mesure de précaution s’impose, que vous receviez ou non un avertissement de certificat de sécurité lorsque vous visitez le proxy. Elle s’impose même si vous connaissez assez bien l’administrateur du proxy pour vérifier l’empreinte du serveur avant d’indiquer à votre navigateur d’accepter le certificat de sécurité. Lorsque vous dépendez d’un serveur proxy unique pour contourner les mesures de filtrage, les administrateurs dudit proxy connaîtront votre adresse IP et les sites Web que vous visitez. Qui plus est, si ce proxy est basé sur le Web, un administrateur malveillant pourrait facilement accéder à toutes les données qui circulent entre votre navigateur et les sites Internet que vous visitez, y compris le contenu de vos courriels et vos mots de passe.

    Quant aux proxys non Web, vous devrez peut-être effectuer quelques recherches pour déterminer si les connexions sécurisées sont permises ou non. Tous les proxys et réseaux de connexion anonyme recommandés dans ce chapitre sont sécurisés.

    Proxys privés et proxys publics :

    Les proxys publics acceptent des connexions de n’importe qui, alors que les proxys privés exigent habituellement un nom d’utilisateur et un mot de passe. Bien que les proxys publics comportent l’avantage évident d’être librement accessibles, dans la mesure où on peut les trouver, ils tendent bien souvent à être rapidement très achalandés. En conséquence, même si les proxys publics sont aussi sophistiqués et bien administrés que les proxys privés, ils sont souvent plutôt lents. Finalement, les proxys privés sont habituellement gérés soit par des entreprises commerciales, soit par des administrateurs qui créent des comptes pour les utilisateurs qu’ils connaissent personnellement ou socialement. Il est donc assez facile, dans la majorité des cas, de déterminer les motivations des administrateurs de proxys privés. Vous ne devriez pas tenir pour acquis, cependant, que les proxys privés sont plus dignes de confiances que leurs pendants publics. Après tout, il est déjà arrivé que l’appât du profit mène les administrateurs de certains services numériques à dénoncer leurs utilisateurs.

    Des proxys publics uniques non sécurisés peuvent souvent être trouvés en exécutant une recherche avec des mots-clé comme « public proxy » dans un moteur de recherche, mais vous ne devriez pas vous fier aux services trouvés de cette manière. Si vous avez le choix, il est préférable d’utiliser un proxy privé sécurisé, administré par des gens que vous connaissez (personnellement ou de réputation) et en qui vous avez confiance, et qui ont les aptitudes techniques nécessaires pour préserver la sécurité de leur serveur. Votre choix d’utiliser ou non un proxy Web dépendra de vos besoins particuliers et de vos préférences personnelles. Chaque fois que vous utilisez un proxy pour contourner des mesures de censure, il est fortement conseillé d’employer le navigateur Firefox et d’installer le module complémentaire NoScript, tel qu’indiqué dans le Guide pratique Firefox. Cela vous protégera contre les proxys malveillants et les sites Internet qui pourraient tenter de découvrir votre vraie adresse IP. Finalement, n’oubliez pas qu’un proxy chiffré ne transformera pas magiquement un site non sécurisé en site sécurisé. Vous devez toujours vous assurer d’avoir établi une connexion HTTPS avant d’envoyer ou de recevoir des renseignements sensibles.

    Si vous n’êtes pas en mesure de trouver un individu, un organisme ou une compagnie dont le service de proxy vous semble digne de confiance, abordable et facilement accessible depuis votre pays, vous devriez sérieusement considérer l’utilisation du réseau de connexion anonyme Tor, que nous avons brièvement abordé ci-dessus, à la section Réseaux de connexion anonyme.

    Proxys de contournement particuliers

    Voici quelques outils et proxys particuliers qui pourront vous aider à contourner le filtrage sur Internet. De nouveaux programmes de contournement sont conçus régulièrement et ceux qui ont déjà fait leurs preuves sont constamment améliorés. Nous vous invitons donc à visiter le site Internet de Security in-a-Box, ainsi que les sites mentionnés à la section Lecture complémentaire, ci-dessous.

    Proxys de type VPN (Réseau privé virtuel)

    Voici une liste de proxys de type VPN qui feront passer toute votre connexion Internet par le proxy lorsque vous êtes « connecté ». Cela peut être utile si vous utilisez des services de messagerie instantanée ou électronique qui sont filtrés dans votre pays.

    Riseup VPN est destiné aux utilisateurs dont le compte de messagerie se trouve sur le serveur Riseup. Le collectif offre la possibilité de se connecter à un serveur proxy de type VPN gratuit, sécurisé, privé. Merci de consulter le site de Riseup VPN pour plus d'infos générales et sur la façon de s'y connecter.

    Hotspot Shield est un gratuiciel de contournement public, sécurisé et VPN. Pour l'utiliser, il faut télécharger l'outil et l'installer. La société qui développe Hotspot Shield obtient des revenus de la publicité, alors vous verrez des banderoles publicitaires dans le haut de votre navigateur lorsque vous utiliserez ce logiciel pour visiter des sites internet non sécurisés. De plus, il est impossible de corroborer l'affirmation de la société à l'effet qu'elle supprime les adresses IP des utilisateurs du logiciel au lieu de les archiver ou de les refiler au acheteurs de publicité.

    Your-Freedom est un proxy de contournement privé, sécurisé et VPN/SOCKS. C'est un gratuiciel qui peut être employé pour accéder à un service de contournement gratuit. Le débit binaire ainsi que le temps d'utilisation (3 heures par jour jusqu'à 9 heures par semaine) y sont limités. Vous pouvez également payer un tarif modique pour accéder à un service commercial plus rapide et moins limité. Pour utiliser Your-Freedom, vous devrez télécharger l'outil et .

    Freegate est un proxy de contournement gratuit, privé, sécurisé et VPN. Vous pouvez télécharger la dernière version de Freegate et consulter des articles informatifs à ce sujet.

    SecurityKISS est un proxy de contournement gratuit, privé, sécurisé et VPN. Pour l'utiliser, vous devez télécharger et exécuter un programme gratuit. Il n'est pas nécessaire de créer un compte. Les utilisateurs gratuits sont limités à une utilisation de 300MB par jour ainsi que par un trafic plus important sur internet via le proxy. Les abonnements payants offrent une utilisation sans restrictions et plus de serveurs VPN..

    Psiphon3 est un outil public de contournement qui utilise la technologie VPN, SSH et HTTP Proxy et qui vous permet de contourner la censure sur internet. Pour l’utiliser, vous devez télécharger le programme sur la page d'accueil Psiphon3 et le lancer pour sélectionner le mode que vous souhaitez utiliser VPN, SSH, SSH+. Psiphon3 fonctionne aussi avec le système Androïd. Consultez-la page d'accueil pour en savoir plus.

    Proxys web

    Peacefire entretient un vaste parc de proxys Web publics, qui peuvent être sécurisés ou non, selon la méthode que vous choisissez pour y accéder. Lorsque vous utilisez un proxy Peacefire, vous devez saisir manuellement https dans la barre de navigation pour vous assurer que la connexion entre votre ordinateur et le proxy soit sécurisée. Les nouveaux proxys sont annoncés régulièrement sur une liste de diffusion. Vous pouvez vous inscrire sur le site internet de Peacefire pour recevoir des mises à jour régulières.

    Lecture complémentaires