|

Les moyens de contourner la coupure de l’Internet en République Democratique du Congo (RDC)

Read this post in English

Le gouvernement de la RDC a bloqué les sites des médias sociaux depuis le lundi 19 décembre 2016 minuit, malgré des déclarations fortes condamnant cette décision, émises par les Nations Unies, de nombreux gouvernements, des entreprises de technologies, ainsi que la société civile.

La campagne #KeepItOn, une coalition de plus de 100 organisations établies dans plus de 50 pays, dévouées à combattre les coupures d’Internet, a demandé au gouvernement de la RDC de maintenir Internet accessible, tout en sollicitant les entreprises de télécommunications opérant en RDC Afin que celles ci prennent des mesures allant vers le respect des droits humains.

Dans les lignes qui suivent, nous donnons quelques conseils provenant de notre ”Centre d’aide sur la sécurité digitale” pour les populations en RDC pour les aider à contouner la coupure d’Internet. La liste débute avec quelques recommendations de base puis donne des solutions plus complexes qui s’appliquent a differents scénarios.

1. Toujours utiliser la version * HTTPS * du site que vous visitez, c’est-à-dire la version sécurisée du protocole HTTP utilisé pour accéder aux sites Web. Voici le lien vers un module complémentaire qui vous permettra d’installer la version HTTPS par défaut sur tous les sites que vous visitez: https://www.eff.org/https-everywhere. En plus des avantages évidents de HTTPS, il est possible que la version cryptée du site ne soit pas bloquée.

2. Vérifiez si les versions ordinateur et mobile du site Web sont toutes deux bloquées. Ainsi, au lieu de visiter http://twitter.com, vous pouvez visiter http://m.twitter.com, la version mobile du site. Les censeurs qui bloquent les sites Web ou les pages Web travaillent habituellement à partir d’une liste noire de sites Web interdits, de sorte que tout ce qui ne figure pas sur cette liste noire passera.

3. Ci-après, une liste de quelques-uns des outils de contournement de censure, mentionnés en fonction du niveau de la menace:

Outils de contournement basés sur des proxy chiffrés

Ce sont des outils proxy qui utilisent le chiffrement. Bien que la connexion soit chiffrée, la connexion peut être suivie et permettre de remonter jusqu’à vous, ce qui signifie que ces outils ne fournissent pas l’anonymat. Ils sont cependant plus sûrs qu’un simple proxy Web. Des exemples de ces outils incluent Lantern et Psiphon.

* Psiphon *: est un système de contournement primé qui utilise une combinaison de technologies sécurisées de communication et d’obfuscation. Compatible avec Android 2.2 et versions ultérieures. Fonctionne sous Windows XP, Windows Vista, Windows 7 et Windows 8 (Bureau). Http://www.psiphon3.com Guide de l’utilisateur: http://www.psiphon3.net/fr/user-guide.html

* Lantern *: est un outil de proxy Internet. Son but est l’accès à l’Internet ouvert. Lantern est unique car il utilise les connexions par les pairs comme source de connectivité Internet lorsque les serveurs ne sont pas disponibles. Disponible pour Mac, Windows et Linux. (Bureau). Https://getlantern.org/

Proxies basés sur le Web

Guide utilisateur:

C’est un bon moyen de contourner la censure. En principe, vous acheminez vos requêtes HTTP via un autre ordinateur (le proxy). L’utilisateur doit être prudent, car il y a des serveurs proxy malveillants, capable de rediriger et de modifier les demandes des utilisateurs à des fins malveillantes.

N’utilisez jamais ni ne faites confiance à un serveur proxy dont personne n’a jamais entendu parler. Et même si vous recevez le proxy d’un partenaire de confiance, misez plutôt sur al prudence, et ne transmettez aucune information privée qui n’est pas cryptée.

Pour utiliser un proxy Web: http://proxy.org/

outil pour Contournement seul

Fournisseur VPN

Un VPN crypte et envoie toutes les données Internet entre votre ordinateur et un autre ordinateur. Un VPN protège votre trafic contre toute interception locale, mais votre fournisseur VPN peut garder des traces de votre trafic (les sites Web auxquels vous accédez et quand vous y accédez). Ces journaux pourraient vous retracer, et si votre ennemi est assez puissant, ils pourraient être en mesure de faire pression sur les fournisseurs VPN pour divulguer ces informations.

Il est très important de faire confiance au fournisseur VPN pour votre utilisation. Voici quelques options:

Bitmask – Un client VPN qui utilise les serveurs Riseup et Calyx VPN. En fonction de ses capacités et connaissances techniques, l’utilisateur peut installer son propre serveur. – Disponible uniquement pour les utilisateurs d’Android et de Linux. Windows et la version Mac sont attendus pour être bientôt.

NOTE IMPORTANTE: Dans certains régimes répressifs, l’utilisation de VPN ou d’autres outils peut être illégale. Si tel est le cas pour la RDC, nous n’encourageons pas les gens à enfreindre la loi.

outil pour Contournement de censure et anonymat

Tails est un système d’exploitation que vous pouvez démarrer sur presque n’importe quel ordinateur à partir d’un DVD, d’une clé USB ou carte SD. Il vise à préserver votre vie privée et votre anonymat et vous aide à: – Utiliser l’Internet anonymement et contourner la censure. – Ne laisser aucune trace sur l’ordinateur que vous utilisez, sauf si vous le demandez explicitement. – Utiliser des outils de pointe pour chiffrer vos fichiers, vos courriels et vos messages instantanés.

Voici un Site Web: https://tails.boum.org/ 

Et voici un Guide interactif: https://tails.boum.org/install/index.en.html

Tor Browser est un logiciel qui vous protège en rebondissant vos communications autour d’un réseau distribué de relais, gérés par des bénévoles partout dans le monde. À certains endroits, où les connexions sont lentes, il peut être difficile d’établir la connexion à travers le réseau tor. . Tor Browser est un navigateur qui peut être utilisé sous Windows, Mac OS X ou Linux sans avoir besoin d’installer de logiciel. Il peut fonctionner à partir d’un lecteur flash USB. Ceci est le site officiel: https://www.torproject.org

NB : Seul le trafic provenant du navigateur TOR sera chiffré et anonyme. D’autres applications, comme Skype ou les navigateurs réguliers, ne seront pas acheminées via le réseau tor, même si le navigateur est en cours d’exécution.

Orbot est un outil d’anonymat pour les appareils mobiles. Disponible uniquement pour Android. Site Web: https://guardianproject.info/apps/orbot/ La nouvelle version d’Orbot permet aux utilisateurs de rediriger tout le trafic de leurs applications via le réseau Tor à l’aide du VPN d’Android. Un bouton qui a été ajouté, permet d’utiliser Tor comme VPN.