Lors des périodes de révoltes, l’Iran devient une « île numérique ». Ce n’est pas un accident, mais le résultat de décennies d’ingénierie réseau visant à créer un Intranet national hermétique.

Pour les passionnés de sécurité informatique et de technologies réseaux, comprendre comment un gouvernement peut « débrancher » 88 millions de personnes est une étude de cas fascinante et terrifiante.
Mais une nouvelle variable est entrée dans l’équation : Starlink. Alors que la constellation d’Elon Musk promettait un accès sans possibilité de censure, les autorités iraniennes déploient des trésors d’ingéniosité pour contrer cette liberté venue du ciel.
1. L’Architecture du Contrôle : Le Réseau National d’Information (NIN)
La force de la censure iranienne ne réside pas seulement dans le blocage, mais dans la séparation. L’Iran a développé le National Information Network (NIN), souvent appelé « Internet Halal ».
- Centralisation des flux : Tout le trafic entrant et sortant de l’Iran passe par une poignée de passerelles contrôlées par l’État (TIC – Telecommunication Infrastructure Company). C’est le goulot d’étranglement absolu.
- Le Throttling (Étranglement) : Plutôt que de couper totalement l’accès, les FAI (Fournisseurs d’Accès Internet) sont obligés de réduire drastiquement la bande passante vers les serveurs internationaux. L’accès aux services bancaires locaux reste rapide (via le NIN), mais charger une vidéo YouTube ou ouvrir WhatsApp devient techniquement impossible (time-out).
2. L’Arme Fatale : Le DPI (Deep Packet Inspection)
C’est ici que la technologie devient redoutable. L’Iran utilise massivement le Deep Packet Inspection.
Contrairement à un pare-feu classique qui regarde l’adresse de l’expéditeur et du destinataire (les métadonnées), le DPI ouvre le « paquet » de données pour en analyser le contenu en temps réel.
- Identification des protocoles : Le DPI peut repérer la « signature » numérique d’un VPN (OpenVPN, WireGuard) ou d’une communication chiffrée (TLS handshake) et la bloquer instantanément.
- Blocage sélectif : Cela permet de bloquer Instagram ou WhatsApp tout en laissant passer les e-mails professionnels, rendant le contournement par VPN grand public extrêmement difficile.
Shadowsocks, le cauchemar du DPI
Pour comprendre pourquoi les VPN classiques échouent souvent en Iran, il faut regarder la « tête » des paquets de données.
Le problème du VPN classique : Lorsqu’un utilisateur active un VPN (comme OpenVPN), les données sont chiffrées, mais l’en-tête du paquet (le header) déclare souvent ouvertement : « Ceci est un paquet OpenVPN ». Pour le Deep Packet Inspection (DPI) iranien, c’est un jeu d’enfant : il voit l’étiquette et coupe la connexion, même s’il ne peut pas lire le contenu du message.
La solution Shadowsocks (SOCKS5 Proxy) : Conçu à l’origine par un développeur chinois (« Clowwindy ») pour contourner le Grand Firewall, Shadowsocks fonctionne différemment :
- Obfuscation Totale : Il n’a pas de « poignée de main » (handshake) standardisée qui trahit sa nature. Il fait ressembler le trafic chiffré à un flux de données totalement aléatoire (haute entropie).
- Mimétisme HTTPS : Avec des plugins comme Simple-Obfs ou V2Ray, Shadowsocks peut « envelopper » ses paquets pour qu’ils ressemblent parfaitement à une navigation banale sur un site sécurisé (HTTPS).
- L’absence de motif : Le DPI cherche des motifs répétitifs (patterns). Shadowsocks est conçu pour n’avoir aucun motif statistique reconnaissable. Pour le censeur, cela ressemble à du « bruit » numérique indéchiffrable. Bloquer ce bruit reviendrait à bloquer des millions de connexions légitimes.
3. Le Cas Starlink : Pourquoi le ciel n’est pas une limite ?
Starlink, avec sa constellation de satellites en orbite basse (LEO), contourne l’infrastructure terrestre iranienne. L’utilisateur communique directement avec le satellite, qui relaie le signal vers une station au sol (gateway) située dans un pays voisin libre (comme la Turquie ou des pays du Golfe).
Théoriquement, c’est imparable. En pratique, Téhéran a des options :
A. La Guerre du Brouillage (Jamming)
Les terminaux Starlink utilisent des ondes radio (bandes Ku et Ka). Comme toute communication radio, elle est sensible aux interférences.
- Les autorités peuvent déployer des camions brouilleurs qui inondent ces fréquences de « bruit » électromagnétique dans les zones urbaines denses. Cela sature les récepteurs et coupe la connexion.
B. La Triangulation et la Géolocalisation
C’est le risque majeur pour l’utilisateur. Un terminal Starlink est un émetteur actif.
- Bien que le faisceau soit directionnel (pointé vers le ciel), il émet des « lobes latéraux ». Avec des équipements de radiogoniométrie sophistiqués, les forces de sécurité peuvent trianguler la position d’une antenne active sur un toit.
- Le risque physique : La possession de l’équipement étant illégale, la détection mène à la confiscation et à l’arrestation.
Starlink et la physique des ondes (Phased Array)
La vulnérabilité de Starlink en zone hostile repose sur la physique de ses antennes : les antennes à commande de phase (Phased Array Antennas).
Le Faisceau (Beamforming) :
Contrairement aux vieilles paraboles TV qui doivent être orientées mécaniquement, l’antenne Starlink est plate et statique. Elle est composée de milliers de minuscules émetteurs.
En retardant l’émission du signal de quelques nanosecondes entre chaque petit émetteur, l’antenne peut « sculpter » un faisceau d’ondes et le diriger électroniquement vers un satellite qui passe à 27 000 km/h dans le ciel.
Le Talon d’Achille : Les Lobes Secondaires (Sidelobes)
C’est ici que se joue la sécurité de l’utilisateur.
- Le Lobe Principal : C’est le faisceau puissant et étroit dirigé vers le satellite (vers le haut). Il est très difficile à détecter depuis le sol.
- Les Lobes Secondaires : Les lois de la physique imposent que l’antenne perde de l’énergie dans d’autres directions, horizontalement, le long du sol.
La détection par Triangulation :
Les autorités iraniennes peuvent utiliser des analyseurs de spectre passifs. Ils ne cherchent pas le faisceau qui monte vers l’espace, mais ces « fuites » (sidelobes) qui radient au niveau de la rue. En utilisant trois récepteurs placés à différents endroits d’un quartier, ils peuvent mesurer le temps d’arrivée du signal et trianguler la position exacte de l’antenne sur un toit avec une précision de quelques mètres.
Le Brouillage (Jamming) :
Starlink opère principalement sur la bande Ku (12-18 GHz). Les ondes à cette fréquence craignent les obstacles physiques. Un « camion brouilleur » n’a pas besoin de déchiffrer le signal ; il lui suffit d’émettre un « bruit » très fort sur la même fréquence (12 GHz). Si la puissance du brouilleur est supérieure à la puissance du signal satellite au niveau du récepteur, le rapport Signal/Bruit s’effondre, et la connexion coupe.
C. L’Attaque « Man-in-the-Middle » (Théorique)
Bien que le trafic Starlink soit chiffré, si l’Iran parvenait à compromettre les terminaux (via des logiciels malveillants sur les téléphones connectés au Wi-Fi du terminal Starlink), ils pourraient tenter d’identifier les utilisateurs finaux, même sans casser le chiffrement du satellite.
4. La Réponse des Internautes : Une course aux armements
Face à ce dispositif, la « résistance numérique » s’organise avec des outils de plus en plus complexes :
- Obsfucation : Utilisation de protocoles comme Shadowsocks ou V2Ray qui déguisent le trafic VPN pour qu’il ressemble à du trafic HTTPS anodin, trompant ainsi les boîtiers DPI.
- Snowflake (Tor) : Utiliser des navigateurs bénévoles à l’étranger comme passerelles éphémères pour entrer dans le réseau Tor.
Conclusion
La coupure d’Internet en Iran n’est pas un simple interrupteur on/off. C’est un système complexe, multicouche, alliant infrastructure physique centralisée et surveillance logicielle de pointe (DPI).
Si Starlink représente une brèche significative dans ce mur, elle n’est pas magique. La bataille s’est déplacée du câble sous-marin vers le spectre électromagnétique. C’est un rappel puissant que la technologie est une épée à double tranchant : elle offre la liberté, mais fournit aussi les outils pour la restreindre.