Capture d écran montrant la censure de rt.com en France

C'était en 2019, le site de partage d'articles scientifiques Sci-Hub venait d'être censuré en France. Mars 2022, les 4 opérateurs majoritaires (Orange, SFR, Bouygues Telecom et Free) remettent le couvert en configurant leurs DNS menteurs de façon à bloquer l'accès aux sites d'information russes comme rt.com sur décision de Union européenne [1][2]. Ces médias diffusent du "contenu à leur façon", ça n'est pas le sujet ici.

La bien-pensance des opérateurs de contenu outre-Atlantique a même précédé la décision légale, en agissant dès le 28 février [3]. On y retrouve les groupes de pressions idéologiques habituels : Facebook, Instagram, Google, Youtube.

Pourtant, donner aux gens les moyens de s'informer (selon diverses sources) aurait été la seule chose la plus intelligente concrète à faire. Alors que donner aux intermédiaires techniques et réseaux sociaux des pouvoirs de police mènera à des dérives dont nous ne voyons aujourd'hui que les prémices (aujourd'hui ils anticipent déjà les décisions juridiques au nom de leur propre ligne politique).

Par conséquent voici un article court sur la reconfiguration de son ordinateur pour pouvoir se connecter aux sites sans censure.

Sommaire

Un mot sur la censure

Si vous attendiez encore un signe démontrant que ces opérateurs sont toxiques, en voici un bon. Au cas où les censures répétées dirigées contre les sites de téléchargement ou Sci-Hub ne vous suffisaient pas car en votre fort intérieur vous jugiez ça comme étant de "bonne guerre", vous constaterez ici une éradication pure et simple de médias qui n'ont pas la ligne idéologique "validée" par un petit comité bien-pensant.

Le 1er mars, Thierry Breton, commissaire européen au marché intérieur, annonce le bannissement de Russia Today et Sputnik de toute l'Union européenne dans la journée et précise que « l'objectif de ces mesures est évidemment de restreindre l'accès des deux grands organes de propagande russe »

Cher M. Breton & Cie, le problème est que dans le "camp du bien" on diffuse aussi de la propagande y compris celle en provenance directe de l'État ukrainien et sans temporisation. Il faudrait donc commencer par balayer devant sa propre porte.

Fake news ukrainienne relayée par tous les médias français dont LeParisien Propagande ukrainienne relayée de bon cœur par tous les médias français dont LeParisien (Source: LeParisien).

Comme je le rappelais dans l'article précédent, des pays "Européens" comme la Grande-Bretagne incitent leurs opérateurs à censurer, y compris par "erreur" sous couvert de puritanisme anti pornographie (voir encadré repris de l'article de 2019).

La censure en Grande-Bretagne : Le futur pour la France ?

Le Royaume-Uni dispose d'une version d'Internet probablement la plus censurée d'Europe. La bien-pensance s'évertue depuis des années à limiter les accès à la pornographie. Les effets secondaires de ces filtrages sont curieusement bien plus visibles que les bénéfices réels; ainsi, des sites sont bloqués alors qu'ils n'ont pas le moindre rapport avec l'objectif initial (sites de téléchargement via torrents, pages officielles de distribution GNU/Linux, etc.)

Si un pays accepte la censure en échange d'un faux sentiment de sécurité, alors le cadre initial ne pourra qu'être dépassé car les outils en place seront forcément utilisés à d'autres fins.

Voir Le filtre anti-porno britannique multiplie les dommages collatéraux ou Loi contre l'accès des mineurs à la pornographie : le Royaume-Uni est l'exemple à ne pas suivre.

Laissons de côté ces malades dégénérés tout juste bons à enfermer. Rappelons toutefois qu'il existe une population qui n'oubliera pas ce qu'ils font au Réseau et une autre population qui n'oubliera pas comment elle aura été traitée pendant cette période...

Le blocage DNS

La maîtrise minimale du système d'information qu'est Internet aujourd'hui est plus que jamais requise.

Personnellement, les affaires liées à t411 puis récemment à Sci-Hub m'ont fait installer mon propre serveur DNS. Ceci a l'avantage d'être instructif et performant puisqu'il se comporte comme cache pour plus de 92% des requêtes DNS réalisées par ma navigation (ce qui représente pas moins de ~1.5 million de requêtes par trimestre). N'oublions pas que les requêtes DNS sont transmises en clair sur le réseau, plusieurs fois par site visité. Ce sont autant d'informations que vous ne voulez pas diffuser pour que quelqu'un puisse dresser un portrait très précis de ce que vous faites sur Internet à une poignée de secondes près.

Dans l'article sur Sci-Hub (que je vous conseille de lire), j'avais conseillé d'utiliser les serveurs DNS d'OpenNic voire ceux de Google ; je présenterai ici les serveurs DNS de Cloudflare qui comme ceux de Google sont simples à retenir et présentent une fonctionnalité intéressante de chiffrement des échanges.

Note : Cloudflare est une entreprise américaine (sic) qui propose des services divers comme un réseau de distribution de contenu (CDN), des services de sécurité et accessoirement mais ce qui nous intéresse ici : des serveurs de noms de domaine.

À propos du bien-fondé de l'utilisation de serveurs DNS privés

Les serveurs DNS dits "racines" sont publics et neutres ; ils sont toutefois peu nombreux et n'ont pas vocation à supporter le trafic DNS mondial. Leurs données sont consultées régulièrement puis mises en mémoire par divers serveurs dont ceux de votre fournisseur d'accès. Ce sont ces derniers qui appliquent la censure chez vous.

Des serveurs d'OpenNic (un Serveur racine du DNS qui se pose comme une alternative à l'ICANN, (Wikipédia - OpenNic), https://servers.opennic.org/), pourront vous fournir un service similaire voire plus transparent que celui de Cloudflare.

Utiliser des serveurs privés pour assurer une fonction aussi importante a pour effet de centraliser l'usage sur un réseau qui se veut décentralisé. C.-à-d. que vous donnez du pouvoir à un acteur qui pourra peut-être se retourner contre vos intérêts. C'est aussi rendre l'infrastructure moins résiliente à la censure ou à d'autres décisions arbitraires.

Aujourd'hui les abonnés Orange, SFR, Bouygues Telecom et Free subissent par exemple un pouvoir injuste et arbitraire de censure dû à leur usage des services privés de leurs opérateurs.

Voir les remarques sage de l'équipe d'Nginx à ce sujet : using-nginx-as-dot-doh-gateway.

Par conséquent l'usage des services DNS de Google ou Cloudflare doit être fait en connaissance de cause et en choisissant le moindre mal. Le mieux étant d'héberger son propre service...

Contourner le blocage

Voici une rapide liste de ce que vous pouvez faire pour outrepasser le blocage. Hormis la première solution, toutes les autres sont envisageables et agissent à plusieurs niveaux : Ordinateur ou Navigateur.

Configuration DNS de la box

C'est la première idée qui vient en tête pourtant cela n'a aucun effet ; dans ce contexte le FAI émet une réponse qui sera toujours prioritaire sur toute autre configuration.

Configuration de la connexion Wifi/Ethernet

Toutes les applications de l'ordinateur en profiteront.

Pour Windows suivre cette capture :

Capture d écran montrant la configuration DNS sous Windows

Tuto complet pour les autres plateformes : cnetfrance.fr - Changer ses DNS manuellement Windows, Mac, iOS, Android

Configuration DNS over HTTPS

Cette option est très facile à mettre en place dans n'importe quel navigateur web.

Avec DNS over HTTPS (DoH), les échanges DNS sont encapsulés dans une connexion HTTPS chiffrée. Cela garantit que les attaquants ne peuvent pas falsifier ou modifier les données.

DoH est supporté par la plupart des navigateurs (Firefox, Chromium, Edge, Brave).

Firefox est le seul navigateur réellement préconfiguré pour Cloudflare sur lequel vous n'avez qu'à cliquer sur un bouton [4]. Par ailleurs une charte de bonne conduite a été conçue pour les utilisateurs de Firefox; Pour ce que ça vaut voici son lien, libre à vous de juger de leur bonne foi. https://developers.Cloudflare.com/1.1.1.1/commitment-to-privacy/privacy-policy/firefox/

Les seules implémentations de serveurs Doh sont des résolveurs privés, pas les serveurs faisant autorité. Vous ne pouvez donc pas (pour l'instant) contacter les serveurs DNS primaires par ce biais ; toutefois ceci ne fait pas partie de l'objet de l'article.

Marche à suivre :

  1. Cliquez sur le menu "hamburger"
  2. Cliquez sur "Paramètres" ou "Préférences" selon votre version. Capture d écran montrant le menu principal de Firefox

  3. Allez en bas de l'onglet qui vient de s'ouvrir et cliquez sur le bouton "Paramètres" de la section "Paramètres réseau". Capture d écran montrant la configuration réseau de Firefox

  4. Cochez "Activer le DNS via HTTPS" (Cloudflare est coché par défaut). Capture d écran montrant les options DNS over HTTPS de Firefox

Pour les autres navigateurs voici le tuto complet : Cloudflare - Encrypted DNS browsers

Un moyen simple de tester si vous utilisez bien les DNS de Cloudflare est d'utiliser leur outil en ligne : https://1.1.1.1/help

Et/ou ce lien : https://www.Cloudflare.com/ssl/encrypted-sni/


L'URL du service de Cloudflare (auto-configuré) pour les utilisateurs de Firefox est la suivante :
https://mozilla.Cloudflare-dns.com/dns-query

Celle de Google est la suivante (source: developers.google.com - public-dns) :
https://dns.google/dns-query

Korben a mis en ligne une liste de fournisseurs de DoH sur son blog :
https://korben.info/la-liste-des-fournisseurs-serieux-de-dns-compatibles-dns-over-https-doh.html

Test de la configuration DNS pour les "pros"

En ligne de commande avec l'outil dig.

Résultat selon la nouvelle configuration par défaut (Cloudflare donc), OK :

$ dig rt.com

; <<>> DiG Debian <<>> @1.1.1.1 rt.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5365
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
;; QUESTION SECTION:
;rt.com.                                IN      A

;; ANSWER SECTION:
rt.com.                 155     IN      A       91.215.41.4

;; Query time: 17 msec
;; SERVER: 1.1.1.1#53(1.1.1.1)
;; WHEN: Tue Mar 22 01:35:49 CET 2022
;; MSG SIZE  rcvd: 51

En interrogeant le DNS menteur de la box, pas OK :

$ dig @192.168.1.1 rt.com

; <<>> DiG Debian <<>> @192.168.1.1 rt.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 27924
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;rt.com.                                IN      A

;; AUTHORITY SECTION:
rt.com.                 3600    IN      SOA     nsblk.dns.sfr.net. support.dns.sfr.net. 2022030300 10800 3600 1814400 86400

;; Query time: 28 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Tue Mar 22 01:14:46 CET 2022
;; MSG SIZE  rcvd: 96