banner



Contourner Les Restrictions D Accès Internet

Introduction

Le ten décembre 1948, l'adoption de la Déclaration Universelle des Droits de l'Homme par l'Assemblée générale des Nations Unies a marqué le début d'une nouvelle ère. Fifty'intellectuel libanais Charles Habib Malik a décrit cette scène aux délégués comme suit:

Chaque membre de l'Organisation des Nations Unies a solennellement promis de respecter et d'observer cette charte des Droits de fifty'Homme. En revanche, ces droits ne nous avaient jamais été clairement définis dans la déclaration, ni dans quelque autre musical instrument juridique national. C'est la première fois que ces principes des droits humains et des libertés fondamentales sont énoncés sous la contrainte et de manière précise. Je sais maintenant ce que monday gouvernement s'est engagé à promouvoir, viser et respecter. Je peux m'agiter contre mon gouvernement et, s'il ne parvient pas à respecter son engagement, j'aurai avec moi le monde entier pour me soutenir moralement et je le saurai.

Un des droits fondamentaux décrit par l'article 19 de la Déclaration Universelle est le droit à la liberté d'expression:

Toute personne a le droit à la liberté d'opinion et d'expression; ce droit inclut la liberté d'affirmer ses opinions sans compromis, et de chercher, recevoir et transmettre des informations et idées à travers tous les médias et sans tenir compte des frontières.

Il y a 60 ans, lorsque ces mots ont été écrits, personne due north'imaginait la façon dont le phénomène global qu'est Internet étendrait la capacité des gens à chercher, recevoir et transmettre des informations, pas seulement à travers les frontières, mais aussi à une vitesse hallucinante et sous des formes pouvant être copiées, éditées, manipulées, recombinées et partagées avec united nations petit nombre ou united nations large public, d'une manière fondamentalement différente des moyens de communication existants en 1948.

Plus d'informations et d'autant d'endroits inimaginables

50'incroyable augmentation, ces dernières années, de ce qui est disponible sur Internet et des lieux où se trouve fifty'information a eu pour effet de mettre une partie incroyablement vaste du savoir humain et de ses activités à disposition, et à des endroits que nous due north'imaginions pas : Dans united nations hôpital d'un lointain village de montagne, dans la chambre de votre enfant de 12 ans, dans la salle de conférence où vous montrez à vos collègues le blueprint du nouveau produit qui vous donnera de 50'avance sur la concurrence, chez votre grand-mère.

Dans tous ces endroits, se connecter au monde ouvre un nombre impressionnant d'opportunités cascade améliorer la vie des gens. Si vous attrapez une maladie rare pendant vos vacances, le petit hôpital du village peut vous sauver la vie en envoyant vos analyses à united nations spécialiste de la capitale, voire même dans un autre pays ; votre enfant de 12 ans peut faire des recherches pour son projet scolaire ou se faire des amis dans d'autres pays ; vous pouvez présenter votre nouveau produit à des responsables de bureaux du monde entier en simultanée, ils peuvent vous aider à l'améliorer ; votre thousand-mère peut rapidement vous envoyer par east-mail sa recette spéciale de tarte aux pommes afin que vous ayez le temps de la faire pour le dessert de ce soir.

Mais Net ne contient pas seulement des informations pertinentes et utiles à l'éducation, l'amitié et la tarte aux pommes. Comme le monde, il est vaste, complexe et souvent effrayant. Il est également accessible à des gens malveillants, avides, sans scrupules, malhonnêtes ou simplement malpolis, tout comme il vous est attainable ainsi qu'à votre enfant de 12 ans et à votre grand-mère.

Personne ne veut laisser entrer chez soi le monde entier

Avec le meilleur et le pire de la nature humaine transposés sur Cyberspace et certains types d'escroquerie et de harcèlement rendus plus faciles par la technologie, il due north'est pas surprenant que la croissance d'Net ait été accompagnée de tentatives de contrôle de l'utilisation qui en est faite. Les motivations sont nombreuses, telles que :

  • Protéger les enfants de contenus perçus comme inappropriés, ou limiter leur contact avec des gens pouvant leur nuire.
  • Réduire le flot d'offres commerciales non désirées dans les east-mails ou sur le web.
  • Contrôler la taille du flux de données auquel chaque utilisateur est capable d'accéder en même temps.
  • Empêcher les employés de partager des informations considérées comme la propriété de leur employeur, d'utiliser une ressource technique de ce dernier ou leur temps de travail dans le cadre d'activités personnelles.
  • Restreindre l'accès à des contenus ou activités en ligne, bannies ou réglementées dans une juridiction spécifique (un pays ou une arrangement comme une école) à 50'exemple de contenus explicitement sexuels ou violents, des drogues ou de fifty'alcool, des jeux et de la prostitution, des informations sur des groupes religieux, politiques ou autres groupes et idées réputés dangereux.

Certaines de ces préoccupations impliquent de permettre aux gens de contrôler leur propre expérience d'Cyberspace, par exemple en utilisant des filtres bloquant les spams sur leur propre compte due east-postal service, mais d'autres préoccupations impliquent de restreindre la manière dont d'autres personnes peuvent utiliser Cyberspace et ce à quoi elles peuvent ou non accéder. Ce dernier cas entraîne d'importants conflits et désaccords lorsque les personnes dont l'accès est restreint ne pensent pas que le blocage soit approprié ou dans leur intérêt.

Qui filtre ou bloque Internet?

Les personnes ou institutions qui tentent de restreindre l'utilisation d'Cyberspace à certains utilisateurs sont aussi nombreuses et diversifiées que leurs objectifs. Cela inclut les parents, les écoles, les sociétés commerciales, les cybercafés ou les fournisseurs d'accès Internet (FAI), et les gouvernements à différents niveaux.

L'extrémité du spectre du contrôle d'Cyberspace, c'est quand un gouvernement tente de restreindre la possibilité à l'ensemble de sa population d'utiliser Cyberspace pour accéder à toute une catégorie d'data ou de partager librement des informations avec le monde extérieur. Les recherches menées par l'OpenNet Initiative (http://opennet.net) ont montré les différentes manières que les pays utilisent pour filtrer et bloquer l'accès à Internet à leurs citoyens. On y compte des pays qui utilisent des politiques de filtrage invasives, pris en flagrant délit de blocage généralisé des accès aux organisations de défense des droits de l'homme, aux nouvelles, aux blogs et services Web, défiant le status quo ou jugés menaçants ou indésirables. D'autres pays bloquent l'accès à certaines catégories de contenus, ou de façon intermittente, vers certains sites Spider web ou services réseau lors d'évènements stratégiques : élections ou autres manifestations publiques. Même des pays défenseurs de la liberté d'expression essaient quelquefois de limiter ou de surveiller 50'utilisation d'Internet en supprimant la pornographie, les contenus qualifiés de « discours haineux », le terrorisme, les autres activités criminelles, les correspondances militaires ou diplomatiques fuitées, ou encore les infractions au copyright.

Filtrer mène à surveiller

Chacun de ces groupes, officiel ou privé, peut aussi utiliser diverses techniques visant à surveiller l'activité en ligne des personnes qui fifty'inquiètent, pour être sûr que les tentatives de restriction fonctionnent. Ceci va des parents regardant par-dessus l'épaule de leurs enfants ou vérifiant les sites visités depuis leur ordinateur, aux sociétés surveillant les e-mails de leurs employés, en passant par les agences chargées de faire respecter la loi qui demandent des informations aux fournisseurs d'accès Internet (FAI), voire saisissent votre ordinateur comme preuve d'activités " indésirables ".

Quand la censure existe-t-elle?

Selon qu'on se place du point de vue ce celui qui restreint l'accès à Internet et/ou surveille son utilisation, ou de celui de la personne pour qui cet accès devient limité, presque aucun de ces objectifs, quel que soit la méthode utilisée pour y parvenir, ne peuvent être considérés comme légitimes et nécessaires. Il southward'agit d'une censure inacceptable et d'une violation fondamentale des droits de l'homme. United nations adolescent dont l'école bloque l'accès à son jeu en ligne favori ou à un réseau social comme Facebook, va trouver sa liberté personnelle limitée tout autant que quelqu'un que son gouvernement interdit de lire united nations periodical en ligne sur 50'opposition politique.

Qui bloque mon accès à Internet?

L'identité des acteurs en mesure de restreindre fifty'accès à Internet sur united nations ordinateur donné, dans n'importe quel pays donné, dépend de qui a la possibilité de contrôler des parties spécifiques de l'infrastructure technique. Ce contrôle peut être basé sur des relations ou des exigences légalement établies, sur la capacité du gouvernement ou d'autres institutions, de faire pression sur ceux qui détiennent le contrôle légal de l'infrastructure technique pour satisfaire des demandes de blocage, de filtrage ou de collecte d'information. De nombreuses parties de l'infrastructure internationale sur lesquelles s'appuie Internet sont sous le contrôle de gouvernements, ou d'agences contrôlées par des gouvernements, lesquels peuvent effectuer ces restrictions, en accord avec la loi locale ou non. Le filtrage ou le blocage de parties d'Net peut-être un processus complexe ou très unproblematic, nettement défini ou presque invisible. Certains pays reconnaissent publiquement le blocage, publient leurs critères de blocage et remplacent les sites bloqués par des messages explicatifs. D'autres pays n'ont pas de politique claire et south'appuient parfois sur des interprétations floues ou incertaines cascade faire pression sur les FAI afin d'exercer le filtrage. Dans certains cas, le filtrage est déguisé en faille technique et les gouvernements ne prennent pas ouvertement la responsabilité de reconnaître le blocage délibéré d'un site. Les opérateurs réseau, y compris d'un même pays et soumis aux mêmes réglementations, peuvent procéder au filtrage de plusieurs manières, par prudence, ignorance technique ou par compétition commerciale.

À tous les niveaux possibles de filtrage, depuis l'individu jusqu'à l'échelle nationale, les difficultés techniques rencontrées lors du blocage précis de ce qui est considéré comme indésirable peuvent avoir des conséquences inattendues et souvent ridicules. Les filtres parentaux censés bloquer les contenus à caractère sexuel empêchent fifty'accès à des informations médicales utiles. Les tentatives pour bloquer les spams peuvent supprimer des correspondances professionnelles importantes. Les tentatives pour bloquer l'accès à certains nouveaux sites peuvent aussi couper fifty'accès à des ressources éducatives.

Quelles méthodes real cascade contourner le filtrage?

Tout comme de nombreux individus, des entreprises et gouvernements voient Cyberspace comme une source d'information dangereuse qui doit être contrôlée, de nombreux individus et collectifs travaillent dur pour s'assurer qu'Internet, et les informations qu'on y trouve, sont librement accessibles à toute personne qui le souhaite. Ces personnes ont autant d'intentions différentes que celles qui cherchent à contrôler Internet. Toutefois, pour ceux dont la connexion à Internet est limitée et qui veulent en changer, peu importe que les outils aient été développés par quelqu'un qui voulait discuter avec sa petite amie, écrire united nations manifeste politique ou envoyer des spams.

Une grande quantité d'énergie, fournie par des groupes commerciaux, des associations à caractère non lucratif et des bénévoles dévoués, vouée à l'élaboration d'outils et de techniques cascade contourner la censure sur Internet a permis la création de méthodes de contournement des mesures de filtrage d'Internet. Elles peuvent aller de simples canaux sécurisés à des programmes informatiques complexes. Cependant, elles fonctionnent à peu près toutes de la même manière : Elles indiquent à votre navigateur web de faire un détour par un ordinateur intermédiaire, appelé proxy, qui :

  • est situé dans un lieu not soumis à la censure d'Internet ;
  • n'a pas été bloqué depuis l'endroit où vous vous trouvez ;
  • sait comment récupérer et renvoyer du contenu à des utilisateurs tel que vous.

Quels sont les risques d'utilisation des outils de contournement ?

Seul vous, qui espérez contourner les restrictions de votre accès Net, êtes capable de décider s'il y a des risques notables à accéder à fifty'data que vous recherchez, mais aussi si le bénéfice est plus of import que les risques encourus. Il north'y a peut-être aucune loi qui bannit spécifiquement l'information que vous voulez ou le fait d'y accéder. À l'inverse, le manque de sanctions légales ne signifie pas que cela ne présente aucun risque cascade vous, comme le harcèlement, la perte de votre emploi, ou pire.

Les chapitres suivants expliquent annotate fonctionne Internet, décrivent différentes formes de censure en ligne, et présentent des outils et techniques variés qui pourraient vous aider à contourner ces limites à la liberté d'expression. Le problème global de la vie privée et de la sécurité sur Internet sera étudié tout au long de ce livre, qui embark par traiter les bases, puis s'intéresse à quelques sujets plus avancés et se termine par une brève section destinée aux webmasters et aux spécialistes des ordinateurs qui souhaitent aider les autres à contourner la censure d'Internet.

Source: https://fr.flossmanuals.net/comment-contourner-la-censure-sur-internet/

Posted by: lynchthadvert.blogspot.com

0 Response to "Contourner Les Restrictions D Accès Internet"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel