La dernière fenêtre numérique de l’Iran vers l’extérieur tient par des fils invisibles. Un réseau clandestin de technologies combine satellites bas orbite, navigateurs antifiltrage et proxys éphémères pour contourner un black-out devenu récurrent lors des mobilisations. Tandis que les autorités verrouillent le web, ce faisceau de solutions maintient une connexion Iran minimale avec le reste du monde. Ainsi, quelques vidéos et appels franchissent encore la frontière numérique, malgré le brouillage radio et la traque des terminaux. Le dispositif n’est pas massif, mais il s’avère décisif pour l’accès international à l’information.
Dans les rues de Kahrizak ou d’Ispahan, des images surgissent sporadiquement, souvent relayées par des canaux numériques exilés. La chaîne Telegram Vahid Online a ainsi déjà diffusé des scènes impossibles à partager par les réseaux officiels. À l’arrière-plan, une technologie secrète s’orchestre avec prudence. Des antennes Starlink, des VPN renforcés, un navigateur pair-à-pair comme Ceno, et des proxys Telegram composent ce réseau souterrain. Certes, la surveillance s’intensifie. Pourtant, la censure contournée reste possible lorsque les terminaux ne sont pas repérés, que les fréquences tiennent, et que la communication sécurisée s’appuie sur des pratiques d’contre-surveillance éprouvées.
- En bref — Le pays subit des coupures d’Internet d’ampleur inédite, avec seulement une fine bande de trafic sortant.
- Entre 50 000 et 100 000 terminaux Starlink sont entrés en Iran, mais leur usage reste ultra risqué.
- Le brouillage ciblé par quartier se généralise, porté par des moyens de guerre électronique coûteux.
- Une loi de 2025 assimile la possession d’un terminal à de l’espionnage, punissable jusqu’à 10 ans de prison.
- Le régime pousse un Internet national, déconnecté du monde et fondé sur des services domestiques.
- Un réseau clandestin maintient l’internet clandestin et l’accès international pour une minorité.
Un réseau clandestin de technologies: de Starlink aux navigateurs pair-à-pair
Au cœur de la cyberrésistance iranienne, un assemblage d’outils maintient le lien avec le monde. Les terminaux Starlink dominent ce dispositif car ils se connectent à des satellites en orbite basse et échappent aux opérateurs locaux. Toutefois, l’antenne reste visible et détectable. Par conséquent, les utilisateurs alternent points de déploiement, réduisent l’empreinte radio, et limitent les fenêtres de connexion.
Le navigateur Ceno, basé sur un réseau pair-à-pair, sert de complément. Il réplique des contenus via des pairs disséminés hors d’Iran, ce qui contourne le filtrage centralisé. Dans le même esprit, des proxys Telegram et des passerelles DNS chiffrées ajoutent des couches, parfois éphémères. De plus, des VPN sophistiqués masquent les flux, et quelques réseaux maillés locaux assurent un minimum d’échanges quand Internet tombe totalement.
Écosystème des outils et articulation opérationnelle
Chaque outil remplit un rôle précis. La liaison satellitaire ouvre la sortie réseau. Ensuite, les proxys et VPN occultent l’origine du trafic. Enfin, Ceno et des passerelles de cache rendent lisibles des pages déjà publiées. Cette combinaison offre une marge de manœuvre, même lorsque la dorsale locale se ferme. Dans certains immeubles, un seul terminal alimente plusieurs appartements, grâce à des routeurs Wi-Fi calibrés et des périodes de connexion très courtes.
Des opérateurs bénévoles, souvent à l’étranger, synchronisent des fenêtres horaires. Ainsi, les relais se mettent en place au bon moment, quand le brouillage faiblit. Les contenus prioritaires passent d’abord: vidéo compressée, audio léger, textes critiques. Cette hiérarchisation réduit l’empreinte et diminue les risques de repérage.
Étude de cas: “Navid” et la route des paquets
“Navid”, nom d’emprunt, a implanté un terminal sur un toit-terrasse, sous un caisson improvisé qui imite une cheminée. Il n’allume l’alimentation que lors d’un signal convenu, jamais plus de dix minutes. Par ailleurs, son routeur filtre tout flux non essentiel, tandis qu’un ordinateur portable encode la vidéo en résolution réduite. Lorsque le niveau d’interférences grimpe, il coupe tout et change d’emplacement deux rues plus loin.
Ce type de dispositif se répète dans plusieurs quartiers de Téhéran. Or, les opérateurs se coordonnent via des messageries chiffrées quand la 4G revient quelques minutes, ou par SMS stéganographiés. L’efficacité ne tient pas à la puissance technique, mais à la discipline opérationnelle.
| Technologie | Force principale | Risque | Détectabilité | Exigence énergétique |
|---|---|---|---|---|
| Starlink (terminal) | Sortie Internet indépendante | Répression juridique | Élevée (antenne, fréquences) | Modérée à élevée |
| Navigateur Ceno | Réseau P2P de contenus | Blocages sporadiques | Faible à moyenne | Faible |
| Proxys Telegram | Accès aux canaux d’info | Filtrage rapide | Moyenne | Faible |
| VPN avancés | Masquage du trafic | Chasse aux IP | Moyenne | Faible à modérée |
| Réseaux maillés | Continuité locale | Faible portée | Faible | Faible |
Au total, cet assemblage maintient un internet clandestin à bas bruit, malgré une traque constante.
Jamming, drones et contre-surveillance: la guerre des ondes autour de la connexion Iran
Le brouillage radio s’impose comme l’arme favorite pour neutraliser les terminaux. Des émetteurs militaires saturent des bandes précises. Ainsi, un quartier entier peut se retrouver aveuglé durant des heures. Le coût énergétique reste important, mais l’efficacité locale est redoutable.
Des drones survolent les toits pour repérer les silhouettes caractéristiques des antennes. Ensuite, des équipes au sol confirment par triangulation. Les opérations s’intensifient lors des pics de contestation. Pourtant, ces moyens demeurent ponctuels et ne couvrent pas l’ensemble du territoire.
Brouillage ciblé et limites techniques
Les outils employés rappellent les systèmes anti-drones observés en zones de conflit. Ils frappent une fréquence et créent une bulle de saturation. Dans cette bulle, la bande passante chute et la latence explose. En pratique, seuls des messages courts passent encore. Pour contrer cette pression, les opérateurs réduisent la puissance d’émission et se déplacent.
La géographie des villes joue contre les brouilleurs. Des failles apparaissent entre deux collines, ou sous le vent d’un immeuble haut. Des “couloirs radio” se forment, et des fenêtres temporelles s’ouvrent quand l’alimentation des brouilleurs fluctue. Cette intermittence suffit pour extraire une preuve vidéo.
Stratégies d’évitement et hygiène radio
La contre-surveillance devient une routine. Les équipes découpent le trafic en lots. Elles s’appuient sur des techniques de compression agressives, puis elles transmettent par salves. Par ailleurs, des antennes directionnelles artisanales réduisent le lobe de rayonnement. Un enroulement métallique camoufle l’empreinte thermique d’un routeur chaud.
Sur le plan réseau, des listes de relais tournent en permanence. Dès qu’une adresse IP est repérée, elle sort de la rotation. En parallèle, des scripts testent la qualité radio et déclenchent l’envoi lorsqu’un seuil passe au vert. Chaque minute compte, chaque paquet aussi.
Les autorités auraient la faculté d’isoler chaque terminal, avec des moyens considérables et du temps. Cependant, la mobilité et l’économie de moyens du réseau clandestin rendent la traque lente et imparfaite.
Criminalisation et risques: la loi de 2025 et l’ombre de l’espionnage
Le durcissement juridique forme la seconde lame. Une loi adoptée en 2025 assimile la possession d’un terminal satellitaire non autorisé à des actes d’espionnage. La peine peut atteindre dix ans de prison. L’objectif est clair: casser les chaînes de solidarité qui alimentent la dissidence numérique.
Des saisies au petit matin se multiplient. D’abord, les forces fouillent les toits. Ensuite, elles inspectent câbles, boîtiers et compteurs électriques. Un onduleur trop performant attire l’œil. Ainsi, l’écosystème doit s’adapter en permanence, jusqu’à renoncer à certaines optimisations.
Application de la loi et réponse opérationnelle
La loi ne se contente pas d’interdire. Elle crée une zone de peur autour de l’outil, en élargissant la définition de l’aide à la diffusion de contenus. Les installateurs bénévoles deviennent des cibles. En retour, des cellules réduisent la taille des équipes, segmentent les rôles, et cloisonnent l’information. Cette approche diminue les dégâts en cas d’arrestation.
Les canaux de financement migrent vers des dons discrets. Des microtransactions en cryptomonnaies stables, des bons cadeaux à usage détourné, et des livraisons de matériel par valises diplomatiques détournées de leur finalité ont été évoqués par des sources. Certes, ces mécanismes restent précaires, mais ils maintiennent un filet opérationnel.
Check-list de sécurité pratique
- Rotation des sites: changer d’emplacement et de hauteur toutes les 24 à 48 heures.
- Fenêtres courtes: limiter chaque session à quelques minutes et automatiser l’arrêt.
- Masquage matériel: réduire la signature visuelle et thermique, dissimuler les câbles.
- Hygiène réseau: filtrer les flux, bannir la navigation inutile, privilégier des relais temporaires.
- Cloisonnement humain: séparer installation, exploitation et communication.
- Chiffrement bout en bout: tester régulièrement les clés et renouveler les secrets.
La menace légale impose une discipline stricte, sans quoi la chaîne humaine se brise.
Internet national et censure contournée: l’infrastructure parallèle qui isole
Le régime promeut un Internet national, une ossature de services domestiques opérant sur un réseau majoritairement fermé. Une liste publiée par des canaux d’État a détaillé des alternatives locales: moteurs de recherche, cartes, messageries, et plateformes vidéo contrôlées. Le but consiste à satisfaire les usages basiques, tout en coupant le lien avec l’extérieur.
La comparaison avec la Chine vient souvent. Pourtant, le modèle iranien pousse plus loin l’isolement: whitelisting serré, caches nationaux, et dépendance à des fournisseurs étatiques. Quand la coupure survient, seuls les services internes répondent. Dès lors, le pays fonctionne comme un intranet géant avec très peu de passerelles.
Architecture et gouvernance du réseau national
La centralisation des échanges facilite les coupures ciblées. Un nombre limité d’AS (systèmes autonomes) gèrent l’acheminement. Ainsi, des filtres DPI et des listes noires prennent effet en quelques minutes. La latence locale devient faible, mais les portes vers l’international se ferment à volonté.
Des applications locales de navigation et de VOD se substituent aux services étrangers. Toutefois, le catalogue vidéo reste approuvé par l’État. De plus, les applications de messagerie nationales stockent les métadonnées en interne. Cette architecture accélère la censure et simplifie la surveillance.
Impacts économiques et sociaux
La fermeture coupe des PME d’outils cloud internationaux. Des migrations forcées vers des services locaux fragilisent la sécurité et la compétitivité. L’innovation s’étouffe, car les développeurs accèdent moins aux ressources globales. Par ailleurs, la diaspora perd le lien direct quand les passerelles faiblissent.
Pour la société civile, l’effet psychologique est majeur. Après plus de 120 heures de coupure lors d’épisodes récents, beaucoup ont adopté des habitudes de déconnexion. En conséquence, la défiance envers la technologie grandit, tandis que l’internet clandestin devient une compétence utile, presque un savoir-faire citoyen.
Le réseau national peut tenir des mois. Cependant, l’économie et la recherche paient le prix de cet isolement.
Accès international et avenir de la cyberrésistance: scénarios pour 2026
Malgré la pression, des fenêtres d’accès international persistent. Les estimations crédibles évoquent entre 50 000 et 100 000 terminaux Starlink smuggled, et des centaines de milliers d’usagers indirects au mieux. L’échelle reste faible, mais l’impact symbolique est fort. Une vidéo validée et horodatée peut renverser un récit officiel en quelques heures.
Des analystes réseau rappellent que les signaux satellitaires trahissent parfois l’emplacement. Toutefois, une rotation rapide, un masquage rigoureux et une discipline de flux maintiennent un risque acceptable pour des opérations brèves. La technologie secrète n’est pas infaillible, mais elle garde l’initiative si elle reste mobile.
Pistes de renforcement concret
- Amplifier l’usage de caches de contenus hors-ligne synchronisés quand la fenêtre s’ouvre.
- Déployer des antennes directionnelles compactes et des enclosures mimétiques pour les toits.
- Former des “cellules radio” capables de cartographier le brouillage et d’identifier les couloirs.
- Standardiser des profils VPN qui imitent du trafic bénin et varient leurs empreintes.
- Impliquer la diaspora pour héberger des proxys rotatifs et des miroirs robustes.
Les médias exilés jouent un rôle central. Un canal comme Vahid Online illustre la valeur de relais crédibles, capables de vérifier des contenus sans exposer les sources. Par extension, des plateformes d’archivage distribué devraient conserver les preuves, même quand l’URL initiale disparaît.
Enfin, la sobriété technique devient une vertu. Un codec vidéo à faible débit, des images compressées et des métadonnées nettoyées améliorent la résilience. Par ailleurs, l’éducation numérique s’impose, notamment pour la gestion des métadonnées et l’OPSEC. La victoire se joue autant dans les outils que dans les méthodes.
Au bout du compte, la cyberrésistance n’oppose pas seulement des technologies. Elle oppose aussi des chaînes humaines de confiance. Sans cette société des interstices, aucun réseau clandestin ne survivrait aux cycles de répression.
On en dit quoi ?
Ce réseau discret maintient une brèche vitale dans un mur numérique. Le coût humain et technique reste lourd, mais la circulation des preuves tient encore. À court terme, l’équilibre se jouera entre brouillage local et mobilité des opérateurs. À long terme, l’accès international dépendra d’alliances techniques et d’une hygiène opérationnelle rigoureuse. En clair, l’ingéniosité bat la force brute lorsque la méthode suit la prudence.
Combien de personnes utilisent réellement ces connexions clandestines en Iran ?
Les terminaux satellitaires se compteraient entre 50 000 et 100 000, mais un seul peut desservir plusieurs foyers. Au total, le nombre d’utilisateurs actifs reste dans la fourchette des centaines de milliers, loin des dizaines de millions d’internautes du pays.
Pourquoi le brouillage ne couvre-t-il pas tout le pays ?
Le brouillage large échelle coûte cher et consomme énormément d’énergie. Les systèmes utilisés sont conçus pour des zones locales. Ils saturent une ou plusieurs fréquences sur des périmètres limités, mais ne peuvent pas noyer la totalité du territoire.
En quoi l’Internet national diffère-t-il du modèle chinois ?
Le modèle iranien repose sur un intranet avec whitelisting strict et services domestiques, conçu pour fonctionner même en coupure totale. Le modèle chinois reste plus connecté, même s’il filtre massivement. L’Iran pousse plus loin la séparation.
Quels outils sont les plus efficaces pour contourner la censure ?
La combinaison fait la force. Un terminal satellite pour la sortie, des VPN ou proxys rotatifs pour masquer, Ceno pour l’accès aux contenus, et des pratiques d’OPSEC strictes. La discipline opérationnelle garantit l’efficacité.
Quel est le principal risque pour les opérateurs clandestins ?
Le risque juridique domine depuis 2025, avec des peines allant jusqu’à dix ans. Vient ensuite la détection par imagerie de toit, triangulation radio et perquisitions ciblées. La mobilité et le cloisonnement limitent l’exposition.
Journaliste tech passionné de 38 ans, je décrypte chaque jour l’actualité numérique et j’adore rendre la technologie accessible à tous.








