Comment contourner les filtres et les censures, éviter les contrôles et se déguiser sur Internet

De plus en plus de connexions Internet sont filtrées et vérifiées, toutes deux en wifi public, au bureau les réseaux de certains fournisseurs nationaux.
Le scandale révélé par Edward Snowden sur PRISM, le programme américain qui espionne tous les messages échangés sur Internet aux USA a montré un fait sensationnel mais dont nous ne sommes pas du tout surpris: nous sommes tous espionnés au moment où nous allumons l'ordinateur.
Dans cet article, nous voyons toutes les façons de contourner les filtres pour éviter la censure et naviguer sans laisser de traces de soi, afin de masquer son identité en ligne .
Certaines de ces méthodes peuvent être limitées par des programmes plus difficiles tels que le grand pare-feu en Chine ou par des limites imposées par les fournisseurs de réseau.
1) Le moyen le plus simple d' éviter les filtres et la censure et de visiter les sites bloqués dans un pays est de changer le DNS .
Seulement pour certaines connexions, il est possible de changer le DNS en utilisant des adresses étrangères.
En pratique, le trafic est obligé de passer par des serveurs qui ne sont pas contrôlés par les autorités du pays.
Cette méthode ne fonctionne absolument pas pour le masquage sur Internet mais ce n'est qu'un moyen de parcourir les sites bloqués localement au niveau DNS.
Pour en savoir plus, vous pouvez lire le guide sur la façon d'ouvrir des sites obscurs en Italie en modifiant le DNS
Dans certains cas, il peut être suffisant d'utiliser les serveurs DNS Google innocents et gratuits pour contourner les filtres nationaux.
2) Tor
Comme écrit dans un autre article, avec la confidentialité en ligne de Tor est garantie sous certaines conditions.
Tor fonctionne en chiffrant le réseau et en passant des connexions à travers des points aléatoires qui sont presque impossibles à tracer.
Au final, vous pouvez ouvrir n'importe quel site avec Tor sans jamais laisser de trace, masquant l'adresse IP et donc l'origine.
Le principal défaut de Tor est une certaine lenteur générale de navigation assez lourde.
La limite de TOR est que, pour fonctionner de manière totalement anonyme, il serait nécessaire d'utiliser un navigateur sans plugins et sans extensions externes telles que Tor Browser.
Voir, dans un autre article, le guide de navigation avec TOR.
Notez que les développeurs de Tor mènent une bataille difficile avec des régimes qui tentent de le bloquer, comme l'Iran.
Tor est peut-être le seul programme qui peut encore fonctionner même si les VPN, proxy et tunnels SSH standard ne sont pas efficaces.
3) Les VPN sont des réseaux privés virtuels qui redirigent tout le trafic provenant de l'ordinateur.
En d'autres termes, si vous êtes connecté à un VPN situé en Islande, tout le trafic réseau est redirigé vers l'Islande avant de sortir sur Internet, donc le destinataire de la connexion qui peut être ce site verra un accès depuis l'Islande.
Tout cela se produit via une connexion cryptée qui cache ce qui se passe ci-dessous même si elle ne se cache pas.
Les fournisseurs de réseau, les opérateurs de réseau, le gouvernement ne peut pas voir où vous surfez même s'il sait que vous utilisez une connexion VPN cryptée.
Les VPN sont également couramment utilisés pour le travail, ils ne sont donc généralement pas bloqués même si certains pays comme la Chine les contrôlent.
Les VPN gratuits sont généralement limités mais vous pouvez trouver une liste assez exhaustive dans l'article sur les meilleurs VPN gratuits
4) Les procurations
Le proxy est un ordinateur qui se situe entre votre PC et le site que vous souhaitez visiter, donc ce site Web pensera que la connexion provient du proxy et non de nous.
Le problème est que l'accès au proxy reste enregistré et leur fiabilité ne peut être garantie.
Cependant, si vous souhaitez surfer sur un site bloqué à la volée, il s'agit d'une solution pratique et rapide qui ne nécessite rien d'installation.
Parmi les nombreux proxys pour surfer anonymement sur Internet se trouve le célèbre Hide My Ass.
5) Tunnel SSH
Les tunnels SSH peuvent fonctionner de la même manière que les VPN pour acheminer le trafic le long d'une route couverte, un tunnel.
La création d'un tunnel SSH n'est pas difficile mais pas très simple pour tout le monde et nécessite des compétences techniques.
Cependant, masquer l'IP peut ne pas être suffisant pour couvrir vos activités Internet .
Pour chaque site qui nécessite une inscription, il est possible de créer des profils faux mais véridiques et crédibles en utilisant un service en ligne capable de créer des données personnelles fausses et aléatoires telles que FakeNameGenerator pour créer une fausse identité en ligne .
Une adresse e-mail temporaire et anonyme ou un service peut également être requis pour envoyer des e-mails anonymes ou des e-mails cryptés et protégés par mot de passe.

Laissez Vos Commentaires

Please enter your comment!
Please enter your name here