1. Aller au contenu
  2. Aller au menu principal
  3. Voir les autres sites DW
MédiasMonde

Quand les Etats autoritaires balkanisent l'internet

Martin Muno
5 février 2026

Comment utiliser Internet en Chine, en Russie ou en Iran sans révéler son identité quand les VPN et les serveurs proxy ne suffisent plus.

Une personne tient un smartphone qui n'arrive pas à afficher la page recherchée dans le navigateur web.
Des régimes autoritaires tentent de mettre en place leur propre réseau pour pouvoir restreindre les accès à l'internet.Image : Fatemeh Bahrami/Anadolu Agency/IMAGO

La censure a de multiples visages. En effet, les gouvernements autoritaires cherchent à aller au-delà du simple bocage de sites web, qui se laissent contourner par des moyens bien connus comme les VPN

C'est le cas de la Chine, de la Russie, de la Biélorussie ou de l'Iran qui bâtissent depuis longtemps une sorte d'internet parallèle, déconnecté du reste du monde, avec des services bancaires en ligne, des plateformes de trading ou encore leurs propres réseaux sociaux. Il s'agit d'une balkanisation de l'internet, appelé "Splinternet" dans le jargon. 

Pour pouvoir utiliser ces services en ligne, les utilisateurs doivent révéler leur véritable identité en fournissant des numéros de téléphone, des adresses IP et des copies de documents personnels. Certains prestataires vont jusqu'à exiger que l'on se filme en direct ou encore que l'on communique des données GPS précises. 

L'utilisateur transparent 

L'objectif est de rendre la navigation anonyme impossible et particulièrement restreinte depuis l'étranger. 

"Le message est clair : si vous n'êtes pas identifiable pour l'État, vous ne pouvez pas participer à l'espace d'information qu'il contrôle. Les autocrates ont appris qu'ils n'ont pas besoin des mêmes canaux que tout le monde. Ils peuvent construire leurs propres canaux et décider qui y a accès", écrit le journaliste et expert anti-censure Patrick Böhler dans son article "The Interfaces Between Autocratic Systems". 

Les conséquences étaient déjà visibles lors des soulèvements en Iran, en 2022. Des manifestants ayant créé des comptes sur les réseaux sociaux ont été identifiés en seulement quelques heures. Un phénomène similaire s'est produit en Chine, la même année, lors des manifestations contre les restrictions liées à la Covid-19

À travers les cartes Sim enregistrées, les identifiants des appareils et la contrainte d'utiliser son vrai nom, les autorités ont pu aisément identifier et interpeller les voix discordantes. 

Pendant que les autorités iranienne imposent un blackout des communications dans le pays, des dizaines de milliers de personnes ont été arrêtées.Image : Sohrab/Middle East Images/IMAGO

Exploitation de la méfiance des censeurs 

Pour les militants ou journalistes qui couvrent l'actualité dans des pays autoritaires, cet encadrement représente un obstacle énorme : soit ils révèlent leur véritable identité et se mettent eux-mêmes ou leurs sources en danger, soit ils perdent l'accès à des canaux de communication importants. Or, comme le résume un militant, "l'anonymat sauve des vies"

Face au Splinternet, Patrick Böhler et d'autres experts tentent de miser sur une faiblesse des régimes autoritaires : la méfiance qui règne entre les différentes administrations et qui rend leur coordination inefficace. 

Lorsqu'une plateforme cherche à confirmer l'existence réelle d'une personne, elle accepte également les passeports étrangers, les cartes d'identité ou même les numéros de téléphone. Ainsi, chaque système a sa propre façon de fonctionner. Cela crée inévitablement des lacunes dans le système. 

Par exemple, les systèmes de vérification de pays autoritaires se méfieront moins d'un passeport délivré par un allié que d'une carte d'identité américaine ou britannique. Or, obtenir un tel passeport est possible sur le Darknet. Puis, une fois l'existence d'une personne attestée, cette dernière ne sera plus remise en question dans la suite du processus de vérification. Mais d'autres obstacles restent à franchir. 

Les cinq niveaux de l'échelle de vérification 

De nombreuses plateformes évaluent constamment le potentiel de risque que peut représenter un utilisateur. Cette échelle de vérification commence par de simples numéros de téléphone et de codes SMS (niveau 1), passe ensuite à l'exigence de documents d'identité (niveau 2), de reconnaissance faciale (niveau 3), de vidéos en direct avec des requêtes de mouvements spécifiques (niveau 4) jusqu'à la sollicitation d'un utilisateur tiers déjà vérifié pour valider un profil (niveau 5). 

Les experts ont d'abord échoué à surmonter les niveaux 3 et 4 de cette vérification, car une plateforme remarque immédiatement lorsqu'une vidéo n'est pas enregistrée avec la caméra du téléphone portable vérifié préalablement.  

C'est pourquoi une méthode très sophistiquée est désormais utilisée pour simuler une identité. Cette méthode combine deux technologies : des services cloud et des logiciels de caméra virtuelle. 

Les services cloud déplacent ainsi des fonctions normalement effectuées sur un seul et même appareil vers un serveur pouvant être localisé n'importe où dans le monde. Cela facilite la modification des métadonnées telles que la localisation. 

Intelligence artificielle 

Des solutions logicielles sont quant à elles utilisées pour les vérifications biométriques, qui sont employées par de nombreux streamers. Il installe un pilote de caméra virtuel dans le système d'exploitation. Ainsi, une photo classique, générée par Intelligence Artificielle (IA), peut être transformée en une vidéo diffusable en direct. Cette méthode permet de surmonter le quatrième obstacle.   

Une panne générale des communications a frappé l'Afghanistan se septembre 2025, quelques semaines après que les autorités talibanes ont commencé à couper les connexions par fibre optique dans plusieurs provinces afin d'empêcher la "débauche".Image : Wakil Kohsar/AFP

Le pouvoir des fausses identités réside dans les détails. Les chercheurs programment délibérément des imperfections dans les images générées : pores visibles, petites imperfections, léger flou – exactement les caractéristiques que les inspecteurs humains attendraient des vrais selfies. 

Cette méthode peut contourner les systèmes de reconnaissance faciale les plus avancés du ministère chinois de la Sécurité publique – du moins pour l'instant.  

L'avenir de la confiance numérique 

Mais ces développements soulèvent des questions fondamentales sur l'avenir de l'identité numérique, dès lors qu'une identité fictive parfaitement construite, vérifiée par une IA, est pratiquement indiscernable d'une identité réelle.  

L'utilisation de telles techniques d'anonymisation est moralement problématique. "Les mêmes vulnérabilités qui donnent aux chercheurs accès à des informations confidentielles permettent aux criminels de blanchir de l'argent", écrit Patrick Böhler. 

Néanmoins, il plaide en faveur de son application, car il en va de "l'engagement commun pour la libre circulation de l'information, pour que le journalisme ait une place importante et pour le droit des citoyens à être informés des actions de leurs gouvernements", estime le chercheur. 

(Note : DW est à jour des étapes à suivre pour se connecter anonymement à des comptes chinois, iraniens ou russes depuis l'étranger. Pour protéger les personnes qui dépendent de ces accès, nous ne les présentons toutefois pas en détail.)

Martin Muno Journaliste
Passer la section A la une

A la une

Passer la section Plus d'article de DW