Au fil des ans, la censure sur internet a développé son propre jargon et a également donné naissance à un domaine de recherche très actif qui recoupe plusieurs disciplines (par exemple, la confidentialité, la sécurité des réseaux et l’ingénierie du trafic).
Aceto et Pescapé définissent la censure sur internet comme l’altération ou le blocage intentionnel de l’accès à des ressources et services internet. Ils définissent le contournement de la censure comme le processus qui consiste à annuler l’action de censure, c’est-à-dire à accéder à la cible non modifiée (ou à une copie équivalente) malgré la présence d’un système de censure.
Dans ce contexte, la cible est une ressource ou un service internet. La cible peut désigner des nœuds/points d’extrémité, des sites/URL, des protocoles et d’autres informations nécessaires à un utilisateur pour y accéder, tandis que l’expérience modifiée des utilisateurs finaux lorsqu’ils accèdent à une cible est appelée symptôme.
La censure peut être divisée en censure côté client, côté serveur, côté réseau et autocensure
La censure côté client désigne les actions de censure effectuées sur le client de l’utilisateur du réseau, par exemple au moyen d’un filtre de mots-clés ou d’un pare-feu personnel qui bloque l’accès aux cibles. Au lieu de ces composants logiciels supplémentaires, les censeurs peuvent également proposer des remplacements pour des outils populaires, tels que leur propre outil de messagerie instantanée ou de vidéoconférence avec des fonctionnalités de censure déjà intégrées.
En revanche, la censure côté serveur est intégrée dans un serveur (cible) ou appliquée à celui-ci. Il s’agit par exemple de filtres internes au serveur qui interdisent l’accès à certaines ressources et suppriment les contenus indésirables.
La censure côté réseau fonctionne dans le cadre de l’infrastructure de routage. Par exemple, un censeur peut supprimer les paquets réseau qui visent à atteindre des destinations indésirables. Dans le même ordre d’idées, les flux indésirables peuvent être ralentis ou redirigés vers des réseaux de surveillance.
Enfin, une forme de censure est l’autocensure. Dans ce cas, un utilisateur restreint lui-même ses possibilités d’expression par crainte de sanctions, de représailles ou d’autres conséquences négatives.
Capacités générales d’un censeur
Les capacités des censeurs varient selon les sources. En général, un censeur peut influencer à la fois la communication au sein de sa propre infrastructure réseau et la communication entre les nœuds externes et les nœuds internes. Le dispositif qui sépare le réseau censuré du réseau public est appelé périmètre réseau, et ses actions de filtrage sont appelées filtrage périmétrique.
En général, un censeur peut effectuer quatre types d’actions de censure fondamentales :
- 1. éliminer le contenu de la cible (par exemple, supprimer un site web particulier).
- 2. empêcher l’accès à une cible non éliminée (par exemple, bloquer l’accès à un hôte ou la résolution des enregistrements DNS associés, bloquer les protocoles VPN et les outils de contournement utilisés pour contourner les filtres, désactiver l’accès à Internet dans toute une région, etc.
- 3. limiter la communication avec une cible (par exemple, ralentir la diffusion en direct d’une manifestation), ce qui est parfois appelé « blocage souple ».
- 4. surveiller (empreinte digitale) le comportement des utilisateurs finaux par des moyens passifs ou actifs (par exemple, écoute pure et simple, redirection du trafic via des réseaux analytiques ou injection d’un cheval de Troie qui divulgue les données surveillées).
Taxonomie des méthodes de censure
Les actions de censure peuvent être classées de manière plus précise.
Tout d’abord, nous classons les systèmes de censure en fonction de leurs ressources de censure (connues). Il peut s’agir de petites entités (par exemple, une PME, une ONG, une administration locale) ou de grandes entités/au niveau de l’État (y compris les administrations régionales/nationales). Les censeurs inconscients et omniscients au niveau de l’État diffèrent en termes de ressources (ces derniers peuvent agréger les données collectées à différents emplacements du réseau et stocker tout le trafic intercepté pour une analyse hors ligne, coûteuse en termes de calcul).
Ces deux types de catégories de ressources de censure peuvent employer une censure en une seule étape ou en plusieurs étapes (où une première étape effectue une analyse rapide et superficielle du flux et les étapes suivantes effectuent des analyses approfondies).
Si Aceto et Pescapé incluent déjà les aspects de localisation, tels que les symptômes et les déclencheurs, les aspects génériques pertinents sont le lieu de surveillance et le lieu de censure du système de censure. Les deux peuvent être soit en ligne/dans le chemin/sur le chemin (certains auteurs font la distinction entre dans le chemin et sur le chemin, selon la possibilité pour le censeur de modifier les paquets ou de les surveiller passivement), soit hors ligne/hors chemin.
Les systèmes de censure peuvent fonctionner de manière ouverte, c’est-à-dire qu’ils informent l’utilisateur qu’une censure est en cours, par exemple par le biais d’une page web bloquée, ou de manière cachée, c’est-à-dire en provoquant des erreurs trompeuses afin que l’utilisateur ne se rende pas compte de la censure. Nous appelons donc cette catégorie « reconnaissabilité par l’utilisateur ».
⇒ Censure sur internet : La technologie du contrôle de l’information
Coûts de la censure
La censure est liée à certains coûts (potentiels), dont nous avons identifié trois grandes catégories :
1. Les techniques de blocage et de limitation sont souvent basées sur des heuristiques.
Ces heuristiques ne sont jamais « parfaites » et peuvent entraîner des effets secondaires indésirables, par exemple en raison d’expressions régulières imparfaites utilisées dans un filtre. En plus, la procédure de collecte des cibles est imparfaite (par exemple, liste incomplète ou obsolète des adresses IP / sites web d’actualités à bloquer). Les deux coûts (effets secondaires) sont l’empêchement de l’accès à Internet à des cibles qui ne sont pas censées être bloquées (surblocage dû à des faux positifs) et le fait de ne pas couvrir toutes les cibles souhaitées (sous-blocage dû à des faux négatifs).
2. La surveillance/le blocage des flux et la limitation du débit entraînent des coûts en ressources (équipement, personnel, investissements et coûts opérationnels)
Pour cette raison, un censeur peut ne pas être en mesure d’exécuter des heuristiques et des tentatives de blocage sur chaque paquet ou flux qui passe par son infrastructure réseau.
Du coup, il existe souvent au moins 2 étapes de blocage : un niveau non détaillé avec des heuristiques rapides capables de vérifier de nombreux flux/paquets. Les flux les plus intéressants sont ensuite analysés en profondeur par des moyens plus coûteux, par exemple en mettant en cache les flux et en effectuant une post-analyse coûteuse.
Le blocage de tout le trafic (ou d’une grande partie), par exemple pendant le Printemps arabe, n’est souvent pas considéré comme une option intéressante pour le censeur, bien qu’il ait été appliqué dans la pratique.
3. Les mesures de censure nuisent à la réputation d’une entité
Elles nuisent à la confiance qui lui est accordée.