Tor (diminutif de « The Onion Router » ou « le routeur en oignons« , car il superpose votre traffic comme des couches d’oignons) est un réseau de serveurs gratuit, ou « noeuds », qui redirige de manière aléatoire le traffic internet entre chacun d’eux de manière à brouiller l’origine des données. Le navigateur Tor peut de manière significative améliorer le niveau de confidentialité d’un utilisateur en ligne. Dans ses documents internes, la NSA a même fait référence à Tor comme étant « le roi de la confidentialité internet ultra-sécurisée et à faible latence ».
Dans ce guide, nous expliquerons les origines de Tor, le fonctionnement du réseau, comment vous pouvez en tirer profit et contribuer au projet, ainsi que beaucoup d’autres choses que Tor nous permet de faire en ligne.
Aller à …
Tor : c’est quoi ?
L’histoire improbable de Tor
Comment fonctionne Tor
Comment utiliser Tor pour préserver votre confidentialité
Connectez-vous avec Tor dès maintenant
Foire aux questions
Tor : c’est quoi ?
Tor est le diminutif de « The Onion Router » (le routeur en oignons). Il est souvent perçu de manière négative par la presse et les autorités chargées de faire respecter les lois, mais il présente de nombreux avantages. Les journalistes et leurs sources se reposent dessus pour communiquer en toute sécurité et en toute confidentialité, sans avoir peur de l’interférence du gouvernement. Une communication sécurisée est essentielle dans des cas de lancements d’alertes comme les révélations d’Edward Snowden. De la même manière, Tor est important pour faire respecter la loi car il permet d’effectuer des opérations secrètes et des enquêtes en ligne. Actuellement, Tor possède environ deux millions d’utilisateurs quotidiens dans le monde entier, la plupart d’entre eux venant des États-Unis, de l’Allemagne et de la Russie.
De même qu’avec un VPN, vous pouvez utiliser Tor pour masquer votre adresse IP et rendre votre traffic internet confidentiel. L’utilisation du navigateur Tor vous permet d’accéder au dark web et d’exécuter des « services cachés » en toute confidentialité. Généralement, le navigateur Tor ne va pas anonymiser votre traffic web, ce qui explique pourquoi il est communément utilisé avec un VPN.
Se connecter à Tor via une connexion VPN est une excellente manière de maintenir votre confidentialité et votre sécurité en ligne. Non seulement cela va masquer vos données de navigation aux yeux de votre VPN, mais cela va aussi masquer votre adresse IP du nœud d’entrée de Tor.
L’histoire improbable de Tor
Tor : les premières années
Les forces armées américaines ont toujours compté sur un vaste réseau d’espions dans le monde pour récolter des informations. Ces informations sont devenues de plus en plus numériques vers les années 90 et les organismes gouvernementaux ont réalisé à quel point il était précieux pour leurs agents de communiquer en ligne.
Les espions n’avaient plus besoin de radios encombrantes, ni besoin de décrypter des messages dans les journaux pour recevoir des informations. Mais, l’armée américaine était également consciente que la manière par laquelle internet a été conçue constituait des menaces sérieuses pour l’identité et la sécurité de ses agents. Ce serait très facile de détecter qui communique avec les serveurs opérés par l’intelligence ou l’armée américaine.
Imaginez une ONG découvrant qu’un des leurs se connecte fréquemment à un forum de la base militaire uniquement accessible aux membres, ou une grande société remarquant qu’un employé ouvre fréquemment le site web d’un organisme gouvernemental. Sans un réseau global offrant de la confidentialité, les espions, la police et d’autres organismes gouvernementaux ne pourraient pas communiquer de manière efficace avec leurs sources ou même faire des enquêtes sous couvert.
Au milieu des années 90, le laboratoire de recherche naval des États-Unis a commencé à travailler sur une solution. Ils ont commencé à développer une manière de rediriger des données chiffrées à travers un réseau d’ordinateurs présents à travers le monde. Cette méthode de redirection masquerait à la fois l’origine et la destination de toutes les données. Après 1997, le développement du projet a été repris par la DARPA (Agence pour les projets de recherche avancée de la défense).
Mais comment un tel réseau authentifie-t-il ses ses utilisateurs ? Et comment un tél réseau resterait-il indétectable ? Qui d’autre pourrait tirer profit d’un accès à l’internet non censuré d’une manière confidentielle ?
Outil public au lieu d’une arme secrète
Nous pouvons largement spéculer sur ces questions, mais pour les historiens, il est difficile de déterminer le contenu des débats entre les organisations d’intelligence et les militaires concernés, ni quels arguments les ont convaincu de rendre le logiciel disponible au grand public, sous une licence libre, en 2002. La charge de maintenir le projet a été déléguée à l’EFF (Electronic Frontier Foundation), qui a ensuite donné le contrôle au « Projet Tor ». La majorité des fonds viennent du gouvernement américain, bien que le gouvernement suédois y contribue de manière significative également.
Les raisons de l’implication du gouvernement dans le Projet Tor peut sembler contradictoire. Le gouvernement souhaite continuer à utiliser le réseau Tor pour brouiller la source de ses attaques, pour infiltrer les mouvements de droits civils et pour permettre à ses espions de communiquer en toute sécurité et en toute efficacité. D’un autre côté, le gouvernement donne au public un outil, qui permettrait à quiconque de brouiller la source de leurs attaques et de se cacher du gouvernement.
Avec et contre le gouvernement
Mais pour pouvoir utiliser cet outil sans éveiller de suspicion, le gouvernement a besoin de promouvoir le réseau comme étant une technologie qui donne de la liberté et du pouvoir pour ceux qui veulent se libérer du contrôle autoritaire. Ils avaient besoin, non seulement d’en faire la promotion en faisant courir le bruit, mais aussi de rendre le logiciel efficace et approuvé par les mêmes personnes à qui le gouvernement souhaite soutirer de l’information.
Le gouvernement avait besoin de renoncer à un certain pouvoir pour mieux maintenir le pouvoir. Cet équilibre compliqué est probablement la raison pour laquelle le gouvernement américain s’est fait un nom en tant que fervent défenseur mais aussi en tant qu’attaquant féroce de cette technologie.
Les organisations comme le gouvernement américain ne sont pas entièrement homogènes. Elles peuvent être constituées d’acteurs qui essayent honnêtement de protéger les droits civils, ainsi que d’autres qui souhaitent renforcer les structures autoritaires.
Peut-il y avoir une équilibre entre pouvoir et liberté ?
Pour utiliser le réseau Tor à notre avantage, nous devons comprendre comment il fonctionne et quelles sont ses limitations. Le code open source de Tor nous permet de comprendre exactement ce qui se passe sous la surface et d’auditer l’implémentation du chiffrement sécurisé.
Comment Tor fonctionne sous la surface
Faisons comme si les ordinateurs et internet n’existaient pas et que les personnes continuaient à communiquer entre elles avec les courriers traditionnels.
Maintenant, supposons que vous avez besoin d’un livre. Comment pouvez-vous en procurer sans sortir de chez vous ? Vous pourriez le faire en utilisant les pages jaunes pour chercher l’adresse d’une librairie, puis leur envoyer une carte postale.
Sur cette carte, vous pouvez exprimer le désir d’obtenir un livre de votre choix et vous pouvez y inclure votre propre adresse pour que l’éditeur sache où l’envoyer.
Le problème est que chaque personne sur le chemin de la livraison peut voir ce que tout un chacun veut lire. Ils peuvent faire des copies de tout ou simplement garder une liste de qui a demandé quoi.
Les enveloppes protègent le contenu
Un simple couche de protection serait de mettre les demandes dans des enveloppes scellées. Ces sceaux cryptographiques sont impossibles à ouvrir sans les casser, alors le service postal pourrait juste maintenir une liste de ce qui est livré et du lieu de livraison, sans connaître le contenu des enveloppes.
Cette information, concernant par exemple la taille et le poids de l’enveloppe, et les identités de l’envoyeur et du destinataire, est ce que l’on appelle metadata.
La metadata en révèle beaucoup. Par exemple, vous pouvez savoir que avez reçu une amende pour excès de vitesse juste en regardant l’enveloppe. Le facteur peut ainsi lui aussi le savoir.
Cela s’approche beaucoup du fonctionnement d’internet aujourd’hui. Les sceaux cryptographiques vont un peu plus loin en étant impossibles à ouvrir. Il y a encore quelques années, un chiffrement de base, comme le TLS (Transport Layer Security), était devenu le standard sur le web. (Vous pouvez savoir quand il est actif, car une icône de cadenas apparaîtra sur votre barre d’adresse).
Les circuits Tor se reposent sur un système de noeuds
Pour envoyer des requêtes de manière anonyme sur le réseau Tor, vous commencez par établir un circuit Tor. Pour cela, vous envoyez votre « carte postale scellée » à un nœud Tor aléatoire. Cela peut être une adresse commerciale ou résidentielle. Cela peut être la maison de votre voisin ou un grand bâtiment dans un pays lointain. C’est votre nœud d’entrée, et tout votre courrier scellé sera envoyé à cette adresse. Tout le courrier que vous recevez viendra également de cette adresse.
Votre noeud d’entrée va transmettre votre courrier à un autre noeud, qui va ensuite le transmettre à un dernier noeud – c’est le nœud de sortie. Seul le nœud de sortie connaît l’adresse de votre destinataire.
Ci-après l’explication du fonctionnement du système de nœud :
- Le nœud d’entrée peut voir où vous êtes, mais pas votre requête ni à qui vous demandez la requête.
- Le nœud du milieu ne peut rien voir. C’est important parce qu’il sépare le nœud d’entrée du noeud de sortie.
- Le nœud de sortie peut uniquement voir votre requête, mais pas qui vous êtes. Idéalement vous utiliserez le chiffrement point-à-point TLS pour chiffrer votre requête, alors le nœud de sortie peut voir à qui vous faites une requête, mais pas le contenu de cette requête.
Tor est géré par des volontaires
Un système comme Tor pourrait au minimum fonctionner de manière hypothétique avec le courrier physique, mais l’effort nécessaire pour rediriger le courrier et sceller les enveloppes serait colossal. Le principe Tor est bien plus facile à réaliser de manière électronique, mais le réseau compte encore sur des volontaires qui exécutent les noeuds Tor sur leurs serveurs à la maison.
Le noeud de sortie est l’élément le plus fragile de cette chaîne. Si la connexion au site web que vous utilisez n’utilise pas le chiffrement TLS, il n’y a pas de garantie que le nœud de sortie n’enregistre pas le contenu de vos requêtes, ne les altère pas, ou n’injecte pas de programmes malveillants au contenu. Si votre système n’est pas correctement configuré, des éléments comme les cookies, ou le contenu de vos communications, pourraient encore servir à vous identifier.
Le dark web : utilisez les adresses .onion pour éviter les noeuds de sortie
Il y a un moyen d’éviter entièrement l’utilisation des nœuds de sortie. Mais pour que cela marche, le site web que vous visitez doit être configuré avec une adresse .onion. Cette adresse n’est pas comme un nom de domaine classique, parce qu’il n’est pas possible de l’enregistrer de manière formelle. Les domaines sont habituellement des lignes alphanumériques générées depuis une clé publique de cryptographie. Utiliser un tel domaine, non seulement enlève le noeud de sortie de l’équation, mais rend aussi impossible à l’utilisateur et au site de savoir où se trouve l’autre partie.
Facebook fait aussi partie du petit nombre de sites qui ont des certificats TLS pour leurs sites .onion. Cela ne rend pas le contenu plus confidentiel ou plus sécurisé de manière significative, mais peut aider à identifier si le site auquel vous vous connectez est réellement le site que vous souhaitez consulter. De nombreux sites sont accessibles exclusivement à travers leurs adresses .onion, dans un souhait de rester incensurable et de garder leur localisation secrète. Cette partie d’internet est habituellement appelée le dark web (à ne pas confondre avec le deep web).
En pratique, les adresses .onion possèdent une autre fonction importante. Elles sont un outil facile pour faire en sorte que vos appareils soient accessibles dans des réseaux verrouillés avec des pare-feux stricts, tels que dans les dortoirs pour étudiants ou les bureaux. Si vous souhaitez exécuter par exemple un serveur personnel dans un tel environnement, utiliser Tor et une adresse onion est une manière pratique de rendre cet appareil accessible de l’extérieur.
Comment utiliser Tor pour préserver votre confidentialité
Connectez-vous en utilisant le navigateur Tor
La manière la plus courante pour vous d’accéder au dark web ou d’utiliser le réseau Tor est à travers le navigateur Tor. Le navigateur ressemble à Firefox en tous points, mais est optimisé pour la sécurité et la confidentialité.
Le navigateur Tor est facile à utiliser. En effet, il ne requiert aucune installation et vous pouvez exécuter les fichiers .exe ou .dmg directement de votre clé USB. Cela rend possible de ramener le navigateur dans un environnement (comme à votre école ou au bureau) où vous ne pouvez pas installer de logiciel.
Après le démarrage du navigateur, ce dernier vous demandera des informations sur votre réseau. Si votre réseau est exempt de censure, vous pouvez commencer à naviguer sur internet immédiatement. Autrement, on vous demandera de donner plus d’informations comme votre service proxy local, ce qui aidera le navigateur à contourner la censure.
Le navigateur facilite la sécurisation et la confidentialité, mais nous devons quand même nous assurer de ne pas volontairement donner des informations qui vont nous compromettre.
Ayez des habitudes de navigation sûres
Le dark web est peut être plus sûr qu’il ne l’était avant, mais il reste important de rester vigilant pendant son utilisation. Ne soyez pas tenté d’installer des plug-ins ou add-ons, car ils pourraient se connecter à des serveurs en dehors du réseau Tor, révélant votre adresse IP et d’autres informations sur votre historique de navigation.
Dans le navigateur Tor, vous devez vous assurer bien plus que d’habitude que vous vous connectez bien à des sites web utilisant le HTTPS. Tout comme sur le Wi-Fi public, il n’y a aucun moyen de savoir qui exécute le nœud de sortie ou si c’est sécurisé. De même, il n’y aucun moyen de savoir ce que le nœud fait. Il pourrait lire, intercepter ou même altérer vos informations. Le noeud de sortie pourrait même essayer de supprimer le TLS entièrement du site, alors vérifiez toujours que le cadenas dans la barre d’adresse est visible ! Autrement, un noeud de sortie malveillant pourrait établir une connexion chiffrée entre lui-même et le serveur auquel vous vous connectez, signifiant que le nœud de sortie peut lire le traffic entre vous et le serveur.
Bien que le navigateur Tor supprime vos cookies et votre historique au redémarrage, naviguer sur le web pourrait provoquer des cookies compromettants qui se chargeraient sur votre appareil. Par exemple, se connecter à Facebook dans un onglet mettra en place des cookies qui peuvent vous identifier à d’autres pages en tant qu’utilisateur spécifique de Facebook.
Soyez également vigilant à tout contenu que vous téléchargez. Même les documents PDF et Word pourraient contenir des petits snippets de code qui pourraient révéler votre adresse IP personnelle. La manière la plus sûre de faire est d’ouvrir de tels documents sur une machine virtuelle, ou lorsque votre machine est hors ligne.
Le réseau Tor protège vos metadatas en les masquant de tous les autres traffic. Si vous chargez du contenu lourd sur le réseau Tor (vous ouvrez un site très populaire du dark web), vous pourriez être identifiable en raison du traffic dense.
Configurez Tor en tant que proxy
Naviguer n’est pas la seule chose que vous pouvez faire avec Tor. Il peut également être configuré en tant que service proxy, ainsi toute donnée sur laquelle vous pointez est redirigée à travers le réseau.
Beaucoup d’applications prennent en charge le proxy SOCKS5 que Tor utilise. Pidgin, Adium, Dropbox et les portefeuilles Bitcoin comme Core et Electrum vous autorisent tous à rediriger votre traffic à travers le réseau Tor pour que vous puissiez rester anonyme. Pour une solution entièrement anonyme, pourtant, vous devez vous assurer que vous vous connectez à tous vos compte en étant connecté à Tor, télécharger tous les logiciels à travers Tor et ne jamais vous connecter à ces services à travers l’internet classique.
Vous pouvez aussi utiliser Tor dans l’autre sens (un proxy inversé), rendre les services sur votre serveur web disponibles à travers une adresse .onion. Cela vous protège ainsi que vos utilisateurs, des noeuds de sortie malveillants et des révélations non souhaitées de localisation de serveur. Cela pourrait rendre votre page disponible dans tous les endroits où votre site est indisponible.
Il n’est pas recommandé de faire du torrent sur le réseau Tor. Les clients BitTorrent modernes utilisent le protocole UDP, qui ne fonctionne pas sur Tor. Par conséquent, vos données seront, soit non transmises du tout, soit transmises en dehors de Tor, ce qui révèlera votre adresse IP dans le processus
Connectez-vous à Tor via des ponts et le VPN lorsque Tor est bloqué
Certains réseaux bannissent tout type de traffic Tor à travers leurs systèmes en mettant en liste noire tous les nœuds d’entrées connus. Pour contourner ce bannissement, vous pouvez vous connecter à un pont. Un pont fonctionne de manière similaire à un nœud d’entrée, excepté que vous devez obtenir les adresses IP manuellement. L’utilisation d’un pont pour se connecter au réseau Tor ne présente pas d’inconvénients significatifs, mais dans beaucoup de situations, on ne pourra pas contourner les obstructions de Tor. Pour de meilleurs résultats, connectez-vous d’abord au VPN, puis au réseau Tor.
Lorsque vous êtes connecté avec un VPN, ni les sites que vous visitez ni les nœuds d’entrée Tor ne sauront votre localisation réelle, alors que le service VPN le saura. Cependant, le service VPN ne peut pas voir le contenu de votre traffic, même s’ils essayaient, car le traffic est chiffré entre vous et le noeud d’entrée Tor.
Théoriquement, il y a aussi l’option de se connecter au réseau Tor d’abord, puis de tunneliser un VPN à travers Tor. Cela rend impossible à votre fournisseur VPN de savoir où vous êtes, et assure que les nœuds de sortie ne peuvent pas lire ou altérer votre traffic. Cela aide peu avec la confidentialité cependant, ce qui explique pourquoi la plupart des fournisseurs VPN ne prennent pas en charge cette fonction.
Selon que vous utilisez Tor, le VPN, ou une combinaison des deux, les sites et les réseaux peuvent voir différentes informations sur vous. Consultez le tableau ci-après pour trouver une solution qui corresponde à vos besoins.
Tor uniquement | Tor puis VPN | VPN puis Tor | VPN uniquement | |
Le réseau local ou le FAI peut lire votre traffic | Non | Non | Non | Non |
Le réseau local connaît votre localisation | Oui | Oui | Oui | Oui |
Le réseau ou le FAI peut voir que vous êtes un utilisateur de Tor | Oui | Oui | Non | N/A |
Les noeuds d’entrée Tor peuvent voir votre localisation | Oui | Oui | Non | N/A |
Les noeuds de sortie Tor peuvent lire votre traffic | Oui | Non | Oui | N/A |
Le VPN peut lire votre traffic | N/A | Oui | Non | Oui* |
Le VPN connaît votre localisation | N/A | Non | Oui | Oui* |
*A noter : un service VPN de confiance ne conserve jamais d’informations sur votre traffic. Vous pouvez savoir si votre fournisseur VPN conserve vos données en lisant leurs conditions de service.
Comment partager des fichiers en toute sécurité en utilisant Tor
Bien que vous ne devriez pas (et souvent, ne pouvez pas) utiliser le réseau Tor pour masquer votre traffic torrent, le réseau Tor vous offre une manière facile de partager des fichiers avec d’autres personnes. Cela s’appelle OnionShare et a été développé par Micah Lee. En plus de sa sécurité, c’est plus pratique qu’envoyer des pièces jointes d’e-mail et/ou d’utiliser Dropbox.
Avec Onionshare, vous sélectionnez tout simplement le fichier sur votre ordinateur et un lien est généré. Vous pouvez ensuite partager ce lien avec le destinataire, via toute application. Vous et le destinataire devrez garder le navigateur Tor ouvert pendant tout le processus. Partager des fichiers en utilisant Tor assure que celui qui envoie et le destinataire ne connaissent jamais la localisation de chacun.
Onionshare est la seule méthode de partage de fichiers vraiment anonyme. Notez cependant que toute personne possédant le lien peut partager le fichier, vous devrez alors partager le lien d’une manière chiffrée, par exemple avec OTR (Off-The-Record).
Il existe aussi une option soignée qui vous permet de fermer le serveur après que le fichier ait été téléchargé. De cette manière vous pouvez être absolument certain que le fichier est accédé une fois seulement. Si votre contact l’a reçu, vous êtes sûr que personne d’autre à part lui ne l’a reçu.
Outils de confidentialité pour les lanceurs d’alerte
SecureDrop (auparavant DeadDrop) est un logiciel qui facilite la divulgation d’informations à la presse en toute sécurité à travers le réseau Tor. Il a été à l’origine développé par Aaron Swartz et est actuellement géré par la « Freedom of the Press Foundation ». Il a été adopté par ProPublica, The Intercept, The Guardian, même ExpressVPN.
SecureDrop s’exécute sur un serveur appartenant à un journaliste ou une société d’actualité qui peut être accessible via Tor uniquement. Le lanceur d’alerte peut importer tout type de document sur ce serveur, pour lequel il recevra un code. Ce code unique peut ensuite être utilisé pour soumettre plus d’informations ou communiquer en toute sécurité et en tout anonymat avec les journalistes.
Tor pour Android
Android est maintenant officiellement pris en charge par le Projet Tor, avec de nombreux fichiers APK disponibles au téléchargement sur le site web Tor.
Tor pour iOS
Tor n’est pas officiellement disponible sur les appareils iOS, mais le Projet Tor recommande aux utilisateurs d’iPhone et d’iPad d’utiliser le navigateur Onion à la place. Certaines applis, comme le portefeuille Zap Bitcoin incluent des capacités Tor.
Tor pour Mac, Windows et Linux
Le site web du Projet Tor abrite également les dernières mises à niveau du navigateur Tor pour Mac, Windows et Linux, en plus d’annonces de sorties mises à jour, des instructions de téléchargement et un guide pour vérifier les signatures numériques.
Tor pour Tails
Tails (The Amnesic Incognito Live System) est un système d’exploitation basé sur Linux qui s’exécute depuis un DVD ou une clé USB. Il est pré-installé avec le logiciel de chiffrement le plus important, comme Pretty Good Privacy (PGP) et OTR. Il redirigera votre traffic par défaut à travers le réseau Tor. Cela facilite grandement le fait de rester réellement anonyme, et il atténue aussi les menaces de bugs et les attaques.
Vous pouvez facilement l’emmener avec vous et il n’a pas besoin d’être installé sur votre ordinateur. Tails vous permet de maintenir une identité séparée sur votre propre ordinateur ou un appareil public, en toute sûreté et facilement.
Comment contribuer à Tor
Bien que le réseau Tor est encore principalement financé par le gouvernement américain, il repose sur les efforts des activistes et des volontaires pour rester sécurisé. Des ressources additionnelles au projet le rendront plus équilibré et moins dépendant de l’aide du gouvernement et de l’armée. Vous pouvez aider avec l’une des actions suivantes.
- Utilisez Tor. Vous aurez une confidentialité sur internet, et vous aidez à faire connaître le réseau comme étant un outil important pour les utilisateurs quotidiens.
- Rejoignez la communité Tor. C’est une plateforme avec des ressources utiles sur comment vous pouvez mettre vos connaissances et compétences à contribution.
- Devenez un développeur Tor. Faire du travail de développement sur le réseau leader dans le domaine de la confidentialité est un atout majeur ! Vous pouvez aider avec n’importe quelle compétence que vous avez pour améliorer la sécurité, la documentation et les fonctionnalités du Projet Tor.
- Faites des dons au Projet Tor. Le Projet Tor accepte Paypal, Dwolla et les Bitcoins. Il y a encore beaucoup à faire !
- Soutenez les initiatives comme la Library Freedom Project qui aide les libraries locales à offrir une éducation privée.
- Gérez un relais. Si vous avez une bande passante en extra disponible, vous pouvez gérer un relais depuis la maison ou sur votre propre serveur.
Alternatives au navigateur Tor
Tor n’est pas le seul projet essayant de faire d’internet un espace plus sûr et plus anonyme, bien qu’il soit de loin celui qui est le plus testé et le plus utilisé.
Voici les autres projets engagés à maintenir votre confidentialité, votre sécurité et votre liberté sur internet :
- Ultrasurf est un système de proxy pour Windows. Il est utilisé principalement pour contourner la censure, bien qu’il offre une protection de la vie privée avec l’utilisation de chiffrement. Comme Tor, il est largement financé par le gouvernement américain. Contrairement à Tor, le code source n’est pas libre.
- Freegate est un autre système de proxy pour Windows, utilisé pour contourner la censure. Le réseau Freegate est appelé Dynaweb et est aussi financé par le gouvernement américain.
- Java Anon Proxy est un réseau proxy open source écrit en Java. Il a été développé par un groupe de chercheurs venant d’universités allemandes. Les utilisateurs devraient être méfiants de son utilisation cependant. Java Anon Proxy contient une fonctionnalité qui permet aux autorités en charge de maintenir l’ordre de donner des ordres de surveillance pour certains serveurs. De telles fonctionnalités comportent des risques d’abus similaires à ceux qui sont possibles sur les réseaux non sécurisés et remet en question les fonctionnalités d’anonymat mis en avant.
- Astoria, un produit d’une recherche collaborative entre des équipes américaines et israéliennes, est un client Tor qui minimise le risque « d’attaques ponctuelles » que les ennemis peuvent utiliser pour dé-anonymiser le traffic Tor.
Comment utiliser Tor
Vous n’avez pas à être un expert pour utiliser Tor. Suivez ces étapes courtes et appréciez internet anonymement sans attendre !
1. Téléchargez le navigateur Tor
Le navigateur Tor est disponible pour Windows, Mac, Linux et Android.
Téléchargez le fichier et sauvegardez-le. L’installation est facile et rapide.
Sur Windows, faites un double clic sur le fichier .exe et sélectionnez un dossier de destination. Cela peut aussi être une clé USB.
Sur Mac OS X, vous devez faire un double clic sur le fichier .dmg et tirez le fichier dans un dossier séparé comme le dossier Applications ou une clé USB.
Sur Linux, vous devez dézipper le fichier .tar.xz avec la commande ci-dessous.
tar -czvf tor-browser-linux64-[…].tar.xz
Sur Android, vous pouvez installer l’appli via Google Play ou télécharger un des nombreux fichiers APK depuis le site web.
2. Démarrez le navigateur Tor
Lorsque vous démarrez le navigateur Tor pour la première fois, on vous demandera comment vous souhaitez vous connecter. Si n’êtes pas sûr si votre réseau nécessite plus de configuration (souvent, ce n’est pas le cas), cliquez sur continuer. Sinon, cliquez sur « configurer » et répondez aux questions.
Astuce de pro : Si Tor ne se connecte pas, ou si vous ne souhaitez pas que votre FAI sache que vous utilisez Tor, connectez-vous d’abord à votre VPN, puis ouvrez le navigateur Tor.
3. Naviguez sur le web en toute confidentialité
Félicitations, vous utilisez maintenant Tor ! Vous pouvez naviguer sur internet en toute confidentialité. Pour tirer le meilleur des fonctionnalités de sécurité de Tor, jetez un œil à la FAQ.
FAQ: Tor and the Tor Browser
Est-ce sûr d’utiliser Tor ?
Bien que le réseau Tor soit généralement considéré comme sécurisé, il ne doit pas être surestimé par rapport à ce qu’il fait. Les applications comme le navigateur Tor et Tails sont pré-configurés pour rediriger votre trafic à travers le réseau Tor et minimiser le risque de fuite de données personnelles, mais il y a encore de nombreuses manières par lesquelles votre identité pourrait être compromis par des tiers malveillants.
Dans le passé, les attaques ont amené les utilisateurs vers des sites web compromis où un exploit javascript contourne le réseau Tor et révèle l’adresse IP de l’utilisateur.
Pouvez-vous être tracé sur Tor ?
Si un attaquant est capable de prendre le contrôle d’une grande portion du réseau, il pourrait effectuer une analyse du réseau pour mettre en corrélation le trafic sur les noeuds d’entrée avec le trafic sur les noeuds de sortie. L’attaquant pourrait ensuite travailler sur qui visionne quel contenu.
C’est en particulier risqué pour les opérateurs de sites larges et populaires sur le dark web qui veulent garder leur localisation confidentielle. Plus ils attirent de trafic, plus c’est facile pour un ennemi de deviner d’où vient le trafic.
Pourquoi Tor a-t-il une mauvaise réputation ?
Le dark web est connu pour héberger une grande variété de contenu illicite. En 2011, la place de marché en ligne “The Silk Road” a gagné en notoriété pour avoir autorisé les utilisateurs à vendre et à acheter des drogues et de la contrebande. Comme les serveurs atteignables via les domaines en .onion sont difficiles à localiser et leurs domaines impossibles à saisir, le réseau Tor offre théoriquement un abri idéal pour la censure et la portée du droit.
Cependant, la plupart des offres sur le dark web, allant des armes à la pornographie et aux drogues sont des arnaques créées pour obtenir des Bitcoins des visiteurs curieux.
Est-ce illégal d’utiliser le navigateur Tor ?
Utiliser Tor n’est pas légalement différent du fait d’utiliser un autre navigateur, et naviguer sur le dark web n’est pas différent de la navigation sur internet. Dans certains endroits, surtout les pays autoritaires avec une forte censure, utiliser Tor est nécessaire et peut être vu comme subversif.
Vendre ou acheter des substances narcotiques sur le dark web est illégal dès lors que c’est illégal sur un site web classique. Dans la plupart des juridictions, naviguer sur un site offrant du contenu illégal n’est pas illégal, mais conserver (ex : prendre des captures d’écan) un tel contenu et le sauvegarder sur votre propre appareil le sera.
Le navigateur Tor est conçu pour la confidentialité et la sécurité, mais ne baissez pas votre garde. Soyez vigilant des informations que vous donnez sur le dark web, et ne téléchargez pas et n’installez pas de logiciel.
Préservez votre vie privée avec le meilleur VPN
Garantie 30 jours satisfait ou remboursé