Mise à jour sur la censure d’Internet : proxy DNS transparent mis en œuvre par les FAI malaisiens sur les serveurs DNS publics Cloudflare et Google
Proxy DNS transparent mis en œuvre par les FAI malaisiens sur les serveurs DNS publics Cloudflare et Google
Le 6 août 2024 , un proxy DNS transparent redirigeant les requêtes DNS vers le DNS public de Google et Cloudflare a été mis en œuvre par deux FAI malaisiens Maxis et Time, ce qui empêche les utilisateurs d’accéder aux sites Web officiellement bloqués par MCMC via des serveurs DNS alternatifs.
Premiers résultats
Il a été détecté grâce à des tests automatisés et manuels le 5 août, qu’un proxy DNS transparent redirigeant les requêtes DNS vers les serveurs DNS publics de Google et Cloudflare a été mis en œuvre par deux FAI malaisiens Maxis et Time. Les utilisateurs qui ont configuré leurs paramètres Internet pour utiliser des serveurs DNS alternatifs auraient constaté qu’ils ne pouvaient désormais plus accéder aux sites Web officiellement bloqués par MCMC et obtiendraient une erreur d’expiration de délai de connexion.
Résumé:
- Sur Maxis, les requêtes DNS vers les serveurs Google Public DNS (8.8.8.8) sur l’adresse IP sont automatiquement redirigées vers les serveurs DNS Maxis ISP ; et
- À Time, les requêtes DNS vers Google Public DNS (8.8.8.8) et Cloudflare Public DNS (1.1.1.1) sont automatiquement redirigées vers les serveurs DNS Time ISP.
Au lieu des serveurs Google et Cloudflare prévus, les utilisateurs reçoivent les résultats des serveurs DNS du FAI. En plus des sites Web bloqués par MCMC, d’autres adresses renvoyées par les serveurs DNS des FAI peuvent également différer de celles renvoyées par Google et Cloudflare.
Sécuriser les services DNS
Les utilisateurs redirigés vers des sites Web non authentifiés et des services différents de ceux prévus peuvent présenter un risque de sécurité et entraîner des problèmes techniques inattendus. Les requêtes DNS standard ne sont également pas cryptées et les adresses demandées par les utilisateurs peuvent être consultées et enregistrées.
Les utilisateurs concernés peuvent configurer les paramètres de leur navigateur pour activer DNS sur HTTPS afin de sécuriser leurs recherches DNS en utilisant une connexion cryptée directe à des serveurs DNS de confiance privés ou publics. Cela contournera également les interférences transparentes du proxy DNS et fournira un avertissement en cas d’interférence.
- Navigateur Web Firefox
Les utilisateurs utilisent le navigateur Web Firefox et activent DNS sur HTTPS via les paramètres et l’onglet Confidentialité et sécurité. Activez Max Protection pour utiliser DNS sur HTTP lors du brunissage de tous les sites.
[image: fa2c0256-c5ba-4c0b-9a6c-5910867026cc.png]
- Navigateur Floorp
[image: 08087e47-ddbf-4a3e-b5dc-135bdee8638d.png]
Par contre, au lieu de cloudflare qui est sous injonction, utilisez plutôt NextDNS.
- Navigateur Web Chrome
Les utilisateurs utilisant le navigateur Web Chrome peuvent activer DNS sur HTTPS via Paramètres et l’onglet Sécurité. Activez Utiliser un DNS sécurisé , puis sélectionnez l’un des serveurs DNS publics tels que Google ou Cloudflare.
[image: 603aba81-016f-4f4c-8375-2a3d0fd04319.png]
Les mesures de l’article d’origine ont été omises ici
Appel à tests
Le projet Sinar lance un appel à des volontaires pour contribuer à la surveillance et aux tests continus de la censure sur Internet. De plus amples informations peuvent être trouvées ici ou sur notre groupe Telegram .
Pour surveiller cette mise en œuvre particulière de proxys DNS transparents par les FAI en Malaisie, nous encourageons nos bénévoles à configurer leur DNS sur 8.8.8.8 ou 1.1.1.1 avant les tests OONI.
Source: https://imap.sinarproject.org/news/internet-censorship-update-transparent-dns-proxy-implemented-by-malaysian-isps-on-cloudflare-and-google-public-dns-servers
Si ça se fait de manière récurrente en Malaisie, ça se fait probablement en test ailleurs, et même si vous n’êtes pas détournés, c’est un bon moyen de savoir ce que vous allez visiter sur internet.
