La question de la neutralité du Net est lentement devenue un problème.préoccupation mondiale. Alors que les grandes entreprises et les FAI luttent pour contrôler Internet, de plus en plus de gens se tournent vers des méthodes alternatives pour garder le Web ouvert et libre. Cependant, pour chaque mesure, il existe une contre-mesure qui signifie que cette lutte peut durer très longtemps.
Un des outils les plus populaires utilisés pour préserverL’anonymat en ligne concerne les réseaux privés virtuels. Les VPN chiffrent les données avant de quitter votre appareil, en le protégeant des regards indiscrets et en le routant via un réseau externe de serveurs pour ajouter une mesure d'anonymat. Les VPN peuvent aider à lutter contre les lois de neutralité du Net abrogées et les voies rapides d'Internet, mais ce ne sont pas des solutions parfaites. En fait, les FAI peuvent complètement annuler les VPN en mettant en liste noire les adresses IP partagées que la plupart des fournisseurs offrent à leurs utilisateurs. Néanmoins, il existe toujours des moyens d’accéder à l’Internet gratuit et ouvert, y compris le tunneling SSH et même certaines autres fonctionnalités offertes par un petit nombre de fournisseurs de VPN.
Comment obtenir un VPN GRATUIT pendant 30 jours
Si vous avez besoin d’un VPN pendant un court séjour, par exemple, vous pouvez obtenir gratuitement notre VPN classé au premier rang. ExpressVPN comprend une garantie de remboursement de 30 jours. Vous devrez payer pour l’abonnement, c’est un fait, mais cela permet accès complet pendant 30 jours et ensuite vous annulez pour un remboursement complet. Leur politique d'annulation, sans poser de questions, est à la hauteur de son nom.
VPN et neutralité du réseau
Les réseaux privés virtuels restaurent beaucoup de ressources en lignelibertés aux internautes habituels. Ils ajoutent cryptage et anonymat, franchissent les barrières de la censure et permettent même au géoblocage d'être contourné. Dans les zones où la neutralité du réseau a été abrogée, les VPN aident également à rétablir un accès non biaisé au Web. Parfois, ils peuvent même vaincre des forfaits à plusieurs niveaux ou même des voies rapides Internet!
L'inconvénient des VPN est que les FAI peuvent les bloquersans trop de peine. Dans ce cas, vous devrez rechercher d’autres méthodes de cryptage pour franchir les barrières anti-neutralité. Il existe de nombreux protocoles pouvant vous aider à le faire, mais le tunneling SSH est l'un des plus populaires.
Les bases du tunneling SSH
Le tunneling SSH, ou tunnel sécurisé de shell, est pluscommun que vous pourriez penser. Le protocole a été développé en 1995 et est utilisé de manière constante depuis, à commencer par SSH1, puis à devenir SSH2, pour finalement devenir OpenSSH. SSH est utilisé pour transférer le trafic non crypté sur un réseau via un canal crypté, en créant essentiellement un tunnel pouvant transporter tout type de paquet. SSH est principalement utilisé pour les transferts de fichiers de petite taille et les téléchargements de serveurs distants, même s'il a plusieurs utilisations autres que la fenêtre du terminal.
Avantages des tunnels SSH
La simplicité du cryptage SSH en fait unprotocole étonnamment utile, d’autant plus qu’il n’était pas conçu pour casser des pare-feu, mais simplement pour transférer des fichiers en toute sécurité. Si vous vivez dans un pays comme la Chine, la Russie ou la Turquie, le tunnelage SSH peut vous aider à accéder au contenu bloqué, car SSH lui-même est en grande partie non surveillé. Vous pouvez également utiliser ces tunnels pour vaincre la limitation des FAI, car ils transitent par des ports uniques.
L’une des utilisations modernes les plus répandues de SSH estpour accéder en toute sécurité aux sites Web qui bloquent les VPN. Si votre service de réseau privé virtuel est verrouillé, passez simplement à l'option de tunneling SSH, cliquez sur le bouton de rechargement et le contenu s'affichera immédiatement.
Inconvénients du tunneling SSH
Même s'il a toujours été maintenuPendant des décennies, SSH est un protocole de type ancien construit à l’époque où Internet était beaucoup plus petit qu’aujourd’hui. Le téléchargement de films de 1 Go ou la lecture en continu de contenu vidéo HD ne faisait pas partie du Web à l’époque. Pour cette raison, la plupart des utilisateurs modernes considéreront SSH comme une méthode de cryptage incroyablement lente, mal adaptée à une utilisation autre que la visualisation de sites Web ou l'envoi de courrier électronique.
En raison de la nature du trafic du tunnel SSH, vous devrezbesoin de l’utiliser avec un VPN prenant en charge le protocole de manière native. Malheureusement, la plupart des services VPN publics n’autorisent pas SSH, ce qui signifie que vous devrez créer votre propre VPN auto-hébergé ou rechercher un produit public bénéficiant d’un bon support SSH.
L’expérience du tunnel SSH présente un autre inconvénient:le protocole peut être bloqué. Le trafic SSH est détectable, tout comme le trafic VPN. C’est un peu plus difficile à détecter, mais ce n’est certainement pas impossible. Parce que SSH a une tonne d'utilisations légitimes, cependant, il est rare de le voir bloqué par les FAI ou les censeurs du gouvernement. Supprimer complètement SSH détruirait les utilisations légitimes du protocole, de sorte qu’il est généralement laissé pour compte.
Comment créer un tunnel SSH
Créer un tunnel SSH n’est pas aussi difficile que vouspourrait penser. Ce n’est pas non plus un processus en un clic, vous aurez donc besoin de passer un peu de temps pour vous familiariser avec certains logiciels de base. Vous aurez besoin d’un VPN actif auquel vous pouvez vous connecter pour acheminer votre trafic tunnel. Suivez notre guide pour créer votre propre VPN auto-hébergé, puis revenez ici pour que le tunnel SSH soit opérationnel.
Méthode la plus simple - Utiliser un VPN avec le support SSH
Il n'y a que quelques services VPN majeurs quioffre un support natif pour SSH. Si votre VPN propose déjà des tunnels SSH, tout ce que vous avez à faire pour en profiter est de trouver l'option dans votre logiciel local et de l'activer. Aucune configuration PuTTY ou travail terminal, juste une bascule de réglages rapide et facile.
Tunnels SSH sous Windows
La configuration d’un tunnel SSH à utiliser sous Windows n’est pasterriblement compliqué. Une fois que votre VPN personnalisé est opérationnel, tout ce que vous avez à faire est de télécharger PuTTY et de le configurer pour le tunneling SSH. Suivez les étapes ci-dessous et vous serez prêt!
- Téléchargez PuTTY et ouvrez le programme.
- Dans la zone "Nom d'hôte", entrez l'adresse de votre VPN.
- Dans l'arborescence du menu à gauche, dépliez «SSH» et cliquez sur «Tunnels».
- Entrez 8080 comme port. Assurez-vous que les options “Auto” et “Dynamique” sont sélectionnées, puis cliquez sur “Ajouter”.
- Cliquez sur «Session» dans le menu de gauche pour revenir à l'écran principal.
- Tapez un nom dans la case du haut sous «Sessions sauvegardées», puis cliquez sur «Enregistrer».
- Cliquez sur «Ouvrir» pour vous connecter au serveur.
- Une fenêtre d'alerte de sécurité PuTTY s'ouvrira. Cliquez sur “Oui”
- Entrez votre nom d'utilisateur et mot de passe du serveur et appuyez sur ENTRÉE.
Chaque fois que vous démarrez votre ordinateur, vous devrezlancez PuTTY et lancez le tunnel SSH. Depuis que nous avons créé une session enregistrée, il n’est plus nécessaire de saisir à nouveau toutes les informations. Il suffit de choisir l’option et la connexion se fera automatiquement.
Tunnels SSH sur Mac et Linux
Les Mac et Linux plus compatibles avec les terminauxles environnements rendent les tunnels SSH un jeu d’enfants. Aucun téléchargement ou installation externe n'est nécessaire, assurez-vous simplement que votre VPN est en cours d'exécution, ouvrez une fenêtre de terminal, puis entrez la commande suivante à l'aide de vos informations personnalisées.
ssh -ND 8080 [email protected]
Configuration de votre navigateur pour utiliser le tunnel SSH
La configuration d’un tunnel SSH ne se fait pas automatiquement.dirigez votre trafic à travers elle. Vous devez configurer chaque application accessible sur le Web pour utiliser spécifiquement le cryptage du tunnel. Puisque nous sommes préoccupés par un accès Internet ouvert, nous allons configurer nos navigateurs pour qu’ils utilisent SSH en changeant les détails du proxy. Suivez les guides ci-dessous et vous serez prêt à partir.
Utilisez SSH avec Firefox:
- Créez et exécutez votre tunnel SSH.
- Dans Firefox, allez dans le menu Paramètres et sélectionnez Configuration manuelle du proxy
- À côté de «SOCKS Host», entrez «localhost» sans les guillemets suivis de 8080 comme port.
- Sélectionnez SOCKS v5 ci-dessous.
- Enregistrez les paramètres.
Utilisez SSH avec Chrome:
- Créez et exécutez votre tunnel SSH.
- Dans Chrome, allez dans Préférences, puis sélectionnez "Sous le capot".
- À côté du réseau, cliquez sur «Modifier les paramètres proxy».
- Sélectionnez «Configuration manuelle du proxy».
- À côté de «SOCKS Host», entrez «localhost» sans les guillemets suivis de 8080 comme port.
- Enregistrez les paramètres.
Si vous avez besoin d'une protection de tunnel SSH en dehors du navigateur, vérifiez chaque logiciel que vous utilisez pour les paramètres de proxy personnalisés, puis entrez les mêmes informations que ci-dessus.
Autres méthodes de déverrouillage d'Internet
Le cryptage n'est pas limité aux VPN ou aux tunnels SSH. Il existe plusieurs autres méthodes populaires utilisées pour briser les pare-feu de censure ou vaincre les mesures anti-neutralité mises en place par les FAI.
Shadowsocks (proxy SOCKS5)
Shadowsocks a été créé pour restaurer l'internet ouvertaccès dans des endroits comme la Chine. Il utilise le protocole SOCKS5 (Socket Secure 5) qui transfère les paquets de données cryptés entre les clients et les serveurs à l'aide d'un serveur proxy, masquant les détails de la source et de la destination dans le processus. SOCKS fournit également une couche d'authentification pour s'assurer que seules les parties prévues peuvent accéder aux informations, ce qui complique encore davantage la tâche des fournisseurs de services Internet pour la surveillance de vos données.
Shadowsocks est un peu plus facile à utiliser que les autresméthodes, mais cela nécessite quelques étapes supplémentaires. Pour commencer, vous aurez besoin d’un accès à un serveur Shadowsocks qui nécessite le déploiement de votre propre serveur ou la location d’un serveur auprès d’un service externe. Il est multi-plateforme, totalement open source et facile à utiliser une fois que vous avez commencé, ce qui en fait une alternative viable si la neutralité du réseau est détruite.
Tunnel SSL / TLS
Les tunnels SSL (Secure Socket Layer) sont utilisés tous lesjour par la plupart des gens sur internet. Avez-vous déjà vu cette petite icône verte dans la fenêtre de votre navigateur qui apparaît lors de la connexion à un site HTTPS? C’est ce que fait SSL. Le trafic SSL est courant, étonnamment rapide et moyennement sécurisé. Cela en fait une alternative étonnante aux VPN et autres tunnels dans des zones soumises à des politiques de censure ou anti-neutralité.
Les tunnels SSL encapsulent le trafic dans son propre style decryptage et l'envoie via un port de trafic non standard. Étant donné que les sites Web utilisent couramment ces méthodes pour transmettre des données, les FAI ou les pare-feu de censure ne remarquent rien d’inhabituel. Pour utiliser un tunnel SSL, vous devez télécharger le logiciel Stunnel, ce qui est un peu difficile à installer et à utiliser. Une fois que vous aurez compris les tenants et les aboutissants de l'application, vous pourrez de nouveau profiter de l'internet ouvert.
Tor et oignon
Vous avez probablement entendu parler du navigateur Tor et de sesfonctionnalités d'anonymisation puissantes. Le logiciel exploite le réseau Tor, qui utilise une série d’ordinateurs décentralisés et distribués pour transmettre les données d’un nœud à un autre. Pour ce faire, il utilise le routage onion, un processus consistant à encapsuler des paquets de données dans plusieurs couches de chiffrement. Chaque nœud enlève une couche unique de cryptage avant de l'envoyer à l'ordinateur suivant du réseau. À la fin, le paquet est traité normalement, puis renvoyé à l'origine via le même réseau.
Tor est vraiment un outil incroyable pour ajouteranonymat aux activités Internet quotidiennes. Sa nature incroyablement lente en fait un choix médiocre pour des choses telles que les téléchargements de fichiers volumineux et les flux vidéo. Tor est également assez facile à bloquer et sera probablement l’un des premiers outils à disparaître si la neutralité du réseau est éliminée.
Obfsproxy
Obfsproxy, qui est l'abréviation de proxy obfuscation,est un outil qui permet de contourner les méthodes de contrôle de la censure et d'Internet en cachant le trafic OpenVPN ou SSH sous une enveloppe supplémentaire de cryptage. Le processus est extrêmement complexe et difficile à mettre en œuvre pour les utilisateurs occasionnels, ce qui en fait un mauvais choix pour les actions de déblocage de base.
Meilleurs VPN pour déverrouiller Internet
Vaincre les paquets Internet à plusieurs niveaux et la censureLes pare-feu ne sont jamais une tâche facile. Les tunnels SSH font des progrès incroyables dans cette direction, mais ils ne sont pas parfaits. Les VPN comblent la plupart des lacunes laissées par les tunnels SSH et sont supérieurs à tous les égards. En choisissant le bon VPN, vous pouvez préserver nombre de vos libertés en ligne sans passer par des configurations compliquées.
Choisir un bon VPN avec un cryptage supplémentairele support n’est pas un processus simple. En fait, la plupart des VPN classiques n’offrent rien au-delà du protocole standard OpenVPN. Cependant, quelques-uns vont au-delà de la norme, raison pour laquelle nous les recommandons à toute personne souhaitant conserver la confidentialité de ses données et de ses connexions Internet.
1. NordVPN
NordVPN est un fantastique fournisseur de réseaux VPN. L’énorme réseau du service, composé de plus de 2 000 serveurs répartis dans 56 pays, est l’un de ses principaux atouts, mais il convient également de mentionner la politique de journalisation zéro qui couvre tout, du trafic à la bande passante, en passant par la bande passante, les adresses IP. Les utilisateurs bénéficient également de fonctionnalités telles que la protection contre les fuites de DNS, un commutateur d'arrêt automatique et le cryptage AES 256 bits pour chaque connexion via chaque périphérique.
NordVPN n’offre pas de prise en charge du tunnel SSH, mais ilfournit des tunnels SSL et obfsproxy via ses principales applications. Les deux méthodes permettent de sécuriser votre connexion à l'aide de mesures de cryptage supplémentaires et constituent d'excellentes options de sauvegarde au cas où la neutralité du réseau disparaîtrait.
- Meilleur choix de budget
- Connexions rapides et stables
- Permet plusieurs connexions (6 appareils)
- Politique de journal zéro stricte sur le trafic et les métadonnées
- Excellent service client via chat.
- Certains serveurs peuvent être peu fiables
- Les applications peuvent parfois être lentes à se connecter.
2. ExpressVPN

ExpressVPN est de loin l’un des VPN les plus rapides du marché. Le vaste réseau de serveurs de la société couvre la majeure partie du monde et permet des connexions rapides, où que vous viviez, travailliez ou voyagiez. Le cryptage AES 256 bits par défaut verrouille parfaitement vos données, tandis qu'une politique de journalisation zéro du trafic, une protection contre les fuites DNS et un commutateur d'arrêt automatique vous protègent au-delà de la norme. Les applications d’ExpressVPN sont également incroyablement faciles à utiliser. Vous voulez rester en sécurité en ligne? Il suffit de lancer le logiciel et de cliquer sur un bouton, c’est tout!
ExpressVPN ne prend pas en charge les tunnels SSH par défaut. Il autorise les tunnels SSL sur ses applications principales, ce qui fournit un obscurcissement similaire qui aidera tout autant à vaincre les blocs et la censure des sites Web.
- OFFRE SPÉCIALE: 3 mois gratuits (49% de réduction - lien ci-dessous)
- Serveurs super rapides
- Prend en charge TOUS les appareils
- Aucune stratégie de journalisation bien appliquée
- Excellent service client via chat.
- Prix légèrement supérieur.
Conclusion
La perte de la neutralité du net signifie un handicap deLes libertés en ligne de tous. Les petites entreprises vont en souffrir, l'innovation va connaître un net ralentissement et l'utilisation quotidienne d'Internet sera une affaire remarquablement différente. Les VPN peuvent contribuer grandement à la restauration d’Internet normal, mais ils présentent néanmoins des inconvénients. Les méthodes de cryptage uniques telles que la tunnelisation SSH nécessitent un peu de mise en place et de savoir-faire technique, mais elles sont parfaites pour vaincre les blocages sévères imposés par les FAI. Vous avez des conseils pour déverrouiller l'internet ouvert? Partagez vos connaissances dans les commentaires ci-dessous!
Comment obtenir un VPN GRATUIT pendant 30 jours
Si vous avez besoin d’un VPN pendant un court séjour, par exemple, vous pouvez obtenir gratuitement notre VPN classé au premier rang. ExpressVPN comprend une garantie de remboursement de 30 jours. Vous devrez payer pour l’abonnement, c’est un fait, mais cela permet accès complet pendant 30 jours et ensuite vous annulez pour un remboursement complet. Leur politique d'annulation, sans poser de questions, est à la hauteur de son nom.
commentaires