Avec la neutralité du net officiellement abrogé dans leAux États-Unis, l'avenir d'un Internet libre et ouvert est en jeu. Bien qu’il reste encore des fenêtres pour que la motion soit renversée, personne n’attend que le pire se produise.
Les internautes avertis se chargentconnaissance des méthodes de cryptage et des autres moyens de préserver leurs libertés en ligne. Les VPN sont un bon point de départ, mais ils seront probablement la première chose que les FAI commenceront à bloquer. Heureusement, il existe plusieurs autres méthodes de chiffrement alternatives populaires, réalisables et presque impossibles à bloquer, que vous pouvez utiliser pour préserver la neutralité de l'internet sur vos propres appareils.
Comment obtenir un VPN GRATUIT pendant 30 jours
Si vous avez besoin d’un VPN pendant un court séjour, par exemple, vous pouvez obtenir gratuitement notre VPN classé au premier rang. ExpressVPN comprend une garantie de remboursement de 30 jours. Vous devrez payer pour l’abonnement, c’est un fait, mais cela permet accès complet pendant 30 jours et ensuite vous annulez pour un remboursement complet. Leur politique d'annulation, sans poser de questions, est à la hauteur de son nom.
Cryptage - Comment ça marche, pourquoi ça marche
Le cryptage est simple dans son concept mais complexe dansexécution. Heureusement, vous n'avez pas besoin d'un double doctorat en mathématiques supérieures et en informatique pour le mettre à profit. À la base, le cryptage consiste en des modèles de cryptographie complexes formant des énigmes mathématiques qui sont pratiquement insolubles sans le bon jeu de clés. Aucun humain ne pourrait jamais casser des données cryptées, et il faudrait des millions d’années à un ordinateur avancé pour les déchiffrer de force. Pour cette raison, le cryptage est idéal pour garder les informations cachées des yeux. C’est cette sécurité qui le rend idéal pour préserver la neutralité du Net.
Le processus de cryptage
Le cryptage est un peu comme envoyer une carte postalepar la poste. Cela commence chez vous, sur votre PC, votre smartphone ou tout autre appareil connecté à Internet. Vous souhaitez envoyer un paquet de données sur le Web. Supposons qu’il s’agisse d’une simple demande de chargement d’un site Web ou de récupération de votre courrier électronique. La méthode normale consiste à envoyer le paquet par l'intermédiaire de votre routeur marqué de l'adresse IP locale de votre périphérique, équivalent à peu près à votre adresse postale de retour. Votre FAI reçoit ce paquet, voit la destination écrite à l'extérieur, puis l'envoie à Internet. Une fois les données récupérées, le fournisseur de services Internet examine l'adresse IP et renvoie les informations sur votre appareil, le tout en quelques fractions de seconde.
L’inconvénient de ce processus est que tout le monde peutlisez ce qui se trouve sur votre carte postale, car rien n’y dissimule les informations écrites à l’extérieur. C’est là que le cryptage entre en jeu. Avec le bon logiciel activé, chaque paquet de données que vous envoyez sera enveloppé dans une enveloppe de code cryptographique avant de quitter votre appareil. La carte postale reçoit une enveloppe, mais pas n'importe quelle enveloppe, impossible à ouvrir par quiconque sans le code de clé correct. Chaque méthode de cryptage traite les spécificités différemment, mais le résultat final est le même: votre carte postale secrète est envoyée sans que personne, à l’exception du destinataire prévu, sache ce qu’il contient.
Le cryptage crée la confidentialité
Le cryptage est idéal pour une utilisation quotidienne et devraitêtre appelé chaque fois que possible. En ce qui concerne la neutralité de l’internet, c’est pourtant un préalable indispensable. Parmi les principales préoccupations liées à la perte de neutralité de l'internet, il y a le fait que les FAI puissent étrangler votre connexion ou même bloquer des sites Web en fonction des forfaits d'abonnement que vous achetez. Ils le font en examinant les paquets de données envoyés par votre appareil. Avez-vous demandé quelque chose à Facebook? Eh bien, vous n’avez pas payé le forfait premium pour les médias sociaux, vous ne pouvez donc pas y accéder.
Que se passe-t-il si le FAI ne peut pas lire vos paquets? Qu'est-ce qui se passe ensuite? Selon toute vraisemblance, ils transmettent simplement les données à leur destination. Si votre demande Facebook est cryptée, votre fournisseur de services Internet ne sait pas à quoi vous essayez d'accéder et ne peut vous empêcher de l'atteindre. Bien sûr, les FAI peuvent contourner ce problème, mais il existe également des solutions de contournement pour ces solutions. Le cryptage constitue un excellent fondement pour l’accès privé à Internet, même en l’absence totale de neutralité du réseau.
Méthode 1 - Tunneling SSH
Le tunneling SSH, ou tunnel shell sécurisé, est unméthode de cryptage extrêmement courante qui existe depuis le milieu des années 90. On estime à environ 2 millions le nombre de personnes qui l'utilisent quotidiennement, chiffre qui augmente considérablement si vous incluez des scripts automatisés et des transferts de fichiers similaires. Le tunneling SSH est généralement utilisé pour envoyer de petits fichiers à un hôte Web via des commandes de terminal. Cela dit, il est tout à fait possible d’en faire plus, c’est pourquoi il s’agit d’une méthode viable pour préserver la neutralité de l’Internet.
Avantages des tunnels SSH
Le plus gros avantage du tunnel SSH est que la plupartLes FAI ne bloqueraient jamais ces types de transferts. SSH est utilisé pour beaucoup de travail en ligne légitime, en particulier par les entreprises. Le bloquer mettrait un terme à une forme de communication fiable et sécurisée. Nous pouvons tirer parti de ce fait en utilisant des tunnels SSH pour davantage que des transferts serveur-client. En envoyant des données avec le cryptage SSH, vous pouvez glisser droitement contre les blocus anti-neutralité et les pare-feu de censure pour accéder à un site Web gratuit et ouvert.
Inconvénients du tunneling SSH
SSH est un vieux protocole construit quand Internetétait beaucoup plus petit qu'aujourd'hui. La vitesse de transfert n’est pas son point fort, c’est-à-dire que le téléchargement de films de 1 Go ou la diffusion de vidéos HD en continu ne fonctionne pas vraiment. Cela élimine une vaste étendue de contenu en ligne et empêche le tunnelage SSH de devenir un véritable concurrent, entre autres, des VPN.
Comment créer un tunnel SSH
Si vous savez ce que vous faites, créer un SSHle tunnel est assez facile. Toutefois, vous devrez suivre quelques étapes de configuration, ainsi que certaines conditions préalables. Nous avons écrit un complet guide pour le tunneling SSH, alors allez y faire un tour et profitez de votre nouvelle connexion cryptée.
Méthode 2 - Shadowsocks (proxy SOCKS5)
Le protocole Socket Secure est une méthode deéchanger des paquets entre un serveur et un client via l'utilisation d'un serveur proxy. Lors de l'utilisation de la dernière version SOCKS5 du protocole, les données sont également cryptées et authentifiées, garantissant que seules les parties prévues peuvent accéder au serveur proxy. SOCKS est un protocole de haut niveau utilisé depuis le début des années 90. Dans l’informatique moderne, il est principalement utilisé comme outil de contournement pour contourner le filtrage Internet, en particulier dans des régions comme la Chine, où la censure est une préoccupation majeure.
Avantages de l'utilisation de SOCKS5
Le protocole SOCKS n'existe quasiment qu'en tant queoutil de piratage et de restauration de la liberté sur Internet. C’est rapide pour une méthode de cryptage, offre une large gamme d’options de configuration et fonctionne sur la plupart des appareils, y compris les smartphones et les tablettes. C’est également l’une des rares méthodes de cryptage alternatives adaptées au torrent, car la façon dont le protocole fait passer le trafic par les ports n’interfère pas avec le téléchargement par essaim.
Inconvénients de SOCKS5
Le seul inconvénient réel d’utiliser SOCKS5 vient dela méthode d'emploi. Si votre VPN le prend en charge de manière native, vous pouvez l’activer sans rien remarquer de différent, mais seulement une meilleure confidentialité et une censure moindre en ligne. Si vous utilisez des chaussettes ombres, la situation est pratiquement la même. Shadowsocks nécessite toutefois un serveur dédié, ce qui est compliqué à configurer par vous-même.
Utilisation de SOCKS5
Sauf si vous avez un VPN qui supporte SOCKS5, la plupart desles gens se tourneront vers les ombres au moment d'utiliser un proxy crypté. Ce logiciel a été spécialement conçu pour utiliser l’ancien protocole comme outil de restauration des libertés en ligne et de lutte contre la censure. Le slogan «Si vous voulez garder un secret, vous devez aussi le cacher à vous-même» indique à quel point l'efficacité des ombres numériques peut être efficace. Vos données seront tellement protégées que vous ne pourrez même pas vous pirater.
Vous aurez besoin de deux choses pour utiliser les ombres: un serveur et un client. Le logiciel serveur est déployé à distance et sert de proxy réel qui transmet les données. Le logiciel client s'exécute sur votre périphérique actif et gère le cryptage et le routage du trafic. Toutes les instructions dont vous avez besoin sont sur le site Web de Shadowsocks. Suivez les étapes ci-dessous et vous aurez une méthode incroyable de confidentialité en ligne prête en quelques minutes.
- Visitez le site web de Shadowsocks.
- Aller à Télécharger> Serveurs et suivez les instructions pour installer sur un hôte distant.
- De retour sur le site Shadowsocks, allez à Télécharger> Clients pour obtenir le logiciel approprié pour votre appareil.
- Entrez votre détails du serveur dans le logiciel client.
- Se connecter à ombres et naviguer sur le Web en toute confidentialité.
Méthode 3 - Tunnel SSL / TLS
Avez-vous déjà vu cette petite icône de cadenas vertdans la fenêtre de votre navigateur, celle qui apparaît lorsque vous visitez un site Web ou un site d'achat en ligne? C’est le chiffrement SSL (Secure Socket Layer) au travail. SSL est le prédécesseur de TLS (Transport Layer Security), deux méthodes de cryptage utilisées pour sécuriser les données sur le Web. La technologie peut facilement être réutilisée pour faire plus que verrouiller une seule connexion à un seul site. En créant un tunnel SSL, vous pouvez crypter tout votre trafic en ligne pour percer les murs de la censure et contourner facilement les filtres anti-neutralité.
Avantages des tunnels SSL / TLS
L’utilisation des tunnels TLS présente deux avantages considérables:se connecter à Internet: la nature généralisée du protocole et les faibles probabilités qu’un FAI bloque le trafic. Comme indiqué ci-dessus, SSL / TLS est aujourd'hui utilisé par une grande partie du Web pour envoyer et recevoir du trafic ordinaire. Lorsque vous achetez quelque chose en ligne, il est probable que le site soit sécurisé avec SSL. Cela signifie qu'il est extrêmement improbable que les fournisseurs de services Internet bloquent ce type de trafic, car cela entraînerait l'arrêt de millions de connexions légitimes. Si vous utilisez un tunnel SSL pour franchir les barrières de la censure, il est probable que vous traverserez sans problème.
Inconvénients des tunnels SSL
La vitesse est toujours un problème lorsqu’on utilise unméthode de cryptage alternative, car rien ne correspond vraiment au solde fourni par une bonne connexion OpenVPN. Les tunnels SSL peuvent souffrir un peu du même effet de ralentissement, notamment si vous téléchargez des fichiers volumineux ou diffusez des vidéos HD en streaming. Les tunnels SSL ne sont pas non plus pris en charge par la plupart des VPN, ce qui signifie que vous devrez configurer et configurer vous-même à l'aide d'un logiciel séparé, une méthode qui peut être compliquée et prendre beaucoup de temps.
Comment utiliser les tunnels SSL
Pour utiliser un tunnel SSL, vous devez télécharger leLe logiciel Stunnel, qui, honnêtement, est préférable de le laisser à des mains expérimentées. Le site propose des didacticiels et des guides pratiques pour l’ensemble du processus, mais vous devrez être extrêmement familiarisé avec les commandes de terminal pour que tout fonctionne correctement.
Méthode 4 - Réseaux Tor et Onion
Les réseaux Tor utilisent un routage en onion, unprocessus consistant à envelopper les données dans plusieurs couches de chiffrement et à les transmettre à un réseau d’anonymisation afin d’enlever les traces de l’identité de l’hôte. Il vaut mieux utiliser Tor avec le navigateur Tor, qui remplace votre installation actuelle de Firefox, Chrome ou Safari. Avec Tor, vous pouvez souvent casser vos efforts de censure et accéder facilement à Internet gratuitement. Mieux encore, vous n’avez pratiquement rien à faire d’ordinaire pour utiliser cette méthode, il suffit de saisir un navigateur et de commencer à surfer.
Avantages de Tor
La simplicité de Tor est probablement son numéro unfonctionnalité. Le protocole peut être utilisé par une grande variété de logiciels, notamment le navigateur Tor. Tout ce que vous avez à faire est de télécharger le fichier et d’exécuter Tor. C’est aussi un anonymiseur incroyable, ce qui en fait un excellent choix pour les personnes vivant dans des zones restreintes où l’accès au réseau ouvert pourrait être dangereux pour leur gagne-pain.
Inconvénients de Tor
La vitesse est un gros problème avec Tor. Utiliser le réseau signifie pas de vidéos, pas de torrents et pas de streaming d'aucune sorte. Par défaut, de nombreuses technologies Web modernes sont désactivées dans le navigateur, y compris tout type d’applet ou Java. Tor est mieux utilisé pour la navigation simple sur le site Web et les communications par courrier électronique. Utiliser le navigateur lui-même signifie également que votre stockage en nuage ou d’autres connexions extérieures ne seront ni cryptées ni anonymisées. Le réseau Tor est également fréquemment bloqué dans les pays les plus restrictifs, ce qui le rend inutilisable dans des pays comme la Chine ou la Syrie.
Comment utiliser Tor
C'est la partie facile. Pour utiliser Tor, téléchargez simplement le navigateur et lancez-le comme n'importe quel logiciel de navigateur. Il est open source et fonctionne sur diverses plates-formes, notamment Android et iOS. Vous remarquerez une baisse de vitesse immédiate, mais vous pouvez surfer en toute sécurité en sachant que votre identité et votre emplacement sont en sécurité. Pour plus d'informations sur l'utilisation du navigateur, consultez notre fonctionnalité Comment utiliser Tor: Un guide pour démarrer.
Méthode 5 - Obfsproxy
Obfsproxy, abréviation de «proxy obfuscation», est unoutil qui contourne la censure en transformant le trafic crypté pour le rendre non reconnaissable aux FAI ou autres tiers. Ceci est extrêmement utile dans les scénarios où les paquets sortants sont analysés pour détecter des signes de cryptage Tor ou d'utilisation de VPN, puis bloqués. Obfsproxy rend presque impossible la distinction des paquets Tor / VPN à partir d’autres paquets, ce qui offre aux utilisateurs un autre outil pour contourner les pare-feu de censure et accéder à l’Internet ouvert.
Avantages de Obfsproxy
Obfsproxy est mieux utilisé dans les zones où netla neutralité a disparu depuis longtemps et les FAI bloquent des choses comme Tor et les VPN. Ces scénarios extrêmes sont déjà utilisés dans des pays tels que la Chine, l’Éthiopie, l’Iran et la Syrie, et ils pourraient se propager au fur et à mesure que la neutralité du Net mourra lentement. Cela ne ralentit pas vraiment votre trafic, mais cela peut affecter des choses comme les torrents ou les flux de films HD en raison de la manière dont ces transferts sont gérés.
Inconvénients de Obfsproxy
Obfsproxy est lent et difficile à installer sur votreposséder. Si votre VPN actuel ne le prend pas en charge par défaut, vous devrez créer votre propre serveur VPN et tout configurer vous-même. Cela peut prendre du temps, il faut plusieurs logiciels externes, et ce n’est pas non plus gratuit.
Comment utiliser Obfsproxy
Si vous devez utiliser obfsproxy, le mieux est de:inscrivez-vous avec un service VPN qui le propose par défaut. Mullvad et IVPN sont parmi les options les plus populaires. NordVPN offre également le paramètre par défaut, ainsi que de nombreuses autres options de confidentialité et de sécurité qui vous seront utiles. Si l’un de ces logiciels est installé, vous devrez simplement exécuter le logiciel et sélectionner obfsproxy dans le menu de configuration.
Méthode 6 - Cryptage VPN
Les réseaux privés virtuels (VPN) sont incroyablesoutils pour préserver la neutralité du net. Ils sont rapides, faciles à utiliser et étonnamment efficaces. La plupart des VPN utilisent le protocole OpenVPN pour le cryptage. Cette méthode est considérée comme une forme de cryptage «presque parfaite» qui sécurise les données sans épuiser les ressources. Les VPN peuvent utiliser ce protocole et d'autres protocoles pour masquer votre identité et fournir une connexion sécurisée et ouverte à Internet. Choisissez le bon et vous serez défini, quelle que soit la réglementation en vigueur dans votre région!
Meilleurs VPN pour économiser la neutralité du réseau
Les méthodes de cryptage alternatives ci-dessus nemerveilles pour la restauration d'un accès Internet gratuit et ouvert. Elles sont mieux utilisées par des mains expérimentées, ce qui peut constituer un obstacle important à l’entrée. En comparaison, les VPN sont rapides, faciles à utiliser et encore plus faciles à installer. Certains d'entre eux font même un effort supplémentaire pour fournir l'accès à certains des protocoles de cryptage ci-dessus, ce qui en fait de meilleurs choix pour rester en sécurité en ligne. Vous trouverez ci-dessous deux VPN recommandés qui vous permettent de vous assurer que vos activités en ligne sont aussi privées que possible.
1. NordVPN
NordVPN est un excellent fournisseur de VPN, peu importe comment vous regardezil. Le service exploite un vaste réseau de plus de 2 200 serveurs dans 56 pays, offrant des connexions rapides vers six continents et des villes du monde entier. Certains de ces serveurs sont également affectés à des tâches uniques, notamment la protection contre les attaques DDoS, le double cryptage et la très rare fonctionnalité Onion over VPN. Parallèlement à ces extras, tous les utilisateurs de NordVPN profitent d’une politique de journalisation zéro qui couvre tout, du trafic à la bande passante, en passant par les adresses IP et les horodatages, la protection contre les fuites DNS, un kill switch automatique et le cryptage AES 256 bits sur toutes les connexions. sur chaque appareil.
En plus de son double VPN et de l’oignon sur VPNParmi les fonctionnalités mentionnées ci-dessus, NordVPN propose également des tunnels obfsproxy et SSL via ses applications. Tout ce que vous avez à faire est de plonger dans les paramètres de configuration et de les activer, puis vous surfez sur le Web avec une connexion gratuite, ouverte et privée.
- Débloque les services de diffusion en continu US Netflix, iPlayer, Amazon Prime et autres
- La plupart des serveurs VPN avec des adresses IP différentes
- Le cryptage fort est utilisé sur toutes les connexions
- Double protection des données
- Service à la clientèle (Chat 24/7).
- Certains serveurs peuvent être lents et peu fiables
- Parfois lent dans le traitement des remboursements (mais toujours).
2. ExpressVPN
ExpressVPN est l’un des réseaux VPN les plus rapides du marché. Ils y parviennent grâce à un réseau de plus de 1 700 serveurs répartis dans le monde entier, chacun d'entre eux étant réglé avec précision pour les flux vidéo à faible temps de latence et rapides. Les connexions sont toujours sécurisées avec AES 256 bits pour verrouiller vos données. Vous serez également protégé par une politique de journalisation zéro du trafic, une protection contre les fuites DNS et un commutateur d'arrêt automatique. Mieux encore, ExpressVPN est incroyablement facile à utiliser. Il vous suffit de vous inscrire, d'exécuter le logiciel, puis de vous connecter au serveur le plus rapide en un seul clic.
ExpressVPN autorise les tunnels SSL sur son réseau principal.apps, qui fournit un obscurcissement similaire aux autres méthodes énumérées ci-dessus. C’est un formidable atout qui aide à vaincre les blocages de la censure et à rétablir une connexion Internet ouverte, où que vous viviez.
- Fonctionne avec les États-Unis Netflix, iPlayer, Hulu et d'autres services
- Connexion ultra rapide et fiable
- Prend en charge TOUS les appareils
- Politique de non-journalisation stricte
- Service à la clientèle (Chat 24/7).
- Un peu plus cher que d'autres options.
Conclusion
Sauver la neutralité du Net pour le monde est un travail long etprocessus impliqué qui nécessite des combats constants avec les gouvernements locaux et les grandes entreprises. Tandis que cette bataille se poursuit, l'utilisation d'un VPN ou l'utilisation de méthodes de cryptage alternatives permet de garantir la sécurité et l'anonymat de votre connexion pour un accès complet au Web ouvert. Connaissez-vous d'autres services qui aident à restaurer la neutralité du réseau? Faites-nous savoir dans les commentaires ci-dessous!
Comment obtenir un VPN GRATUIT pendant 30 jours
Si vous avez besoin d’un VPN pendant un court séjour, par exemple, vous pouvez obtenir gratuitement notre VPN classé au premier rang. ExpressVPN comprend une garantie de remboursement de 30 jours. Vous devrez payer pour l’abonnement, c’est un fait, mais cela permet accès complet pendant 30 jours et ensuite vous annulez pour un remboursement complet. Leur politique d'annulation, sans poser de questions, est à la hauteur de son nom.
commentaires