Guide Tor

Guide Tor

vendredi 19 décembre 2014

English > 

Tor « le routeur oignon. »

Introduction :

Nous nous sommes habitués à l’internet et sommes en permanence en train de partager des informations personnelles : notre alimentation, nos rencontres, nos déplacements et nos lectures. Si quelqu’un tente de s’informer sur vous, il pourrait connaître votre identité, votre localisation, votre navigateur, tous les sites que vous consultez, et tant d’autres informations personnelles que vous ne souhaitez pas partager avec des inconnus qui pourraient les utiliser à votre insu.

Tor « le routeur oignon » est au cœur de la liberté sur Internet.

Des millions de personnes dépendent de Tor pour leur sécurité et la protection de leurs données personnelles en ligne. Le projet Tor est une organisation à but non lucratif dédiée à la recherche, le développement et l’éducation sur l’anonymat et la vie privée en ligne. Lors de vos navigations sur le web, les sites visités peuvent enregistrer votre adresse IP et donc facilement remonter à vous par ce biais. D’où, parfois, la nécessité de dissimuler cette adresse IP (Internet Protocol).

Tor est aussi un outil qui permet de contourner la censure.

Les restrictions d’accès à des informations et la surveillance des contenus publiés sont bien plus courantes que ce que l’on croit. Les fournisseurs d’accès à Internet (comme Free, Orange, etc...), les sites Internet (comme Google, Facebook, etc...), et les gouvernements utilisent une forme commune de surveillance connue sous le nom de « traçage d’adresse IP » pour contrôler les conversations sur les réseaux publics.

Tor est un logiciel permettant de faire transiter votre connexion au sein d’un réseau de « nœuds », masquant ainsi votre IP réelle. C’est le routage en oignon. Lorsque vous allez utiliser Tor, le logiciel va choisir 3 nœuds (ou serveurs) Tor au hasard pour « définir un circuit ». La communication va ensuite être successivement chiffrée 3 fois, une fois pour chaque serveur, avant d’être envoyée au premier nœud Tor.

L’avantage avec Tor, c’est qu’aucun nœud ne connaît à la fois l’expéditeur et le destinataire. Le premier nœud ne connaît que l’expéditeur (vous). Le second nœud ne connaît personne. Le troisième nœud ne connaît que le destinataire. De plus, Tor va changer de circuit régulièrement. Vous allez donc vous « déplacer » sur Internet car votre géolocalisation va être modifier de manière aléatoire. Pour une communication donnée, vous donnerez l’impression d’être en Angleterre, pour la suivante en Australie, la troisième en Amérique du Sud, etc…

Pour débuter rapidement avec Tor.

Pour pouvoir utiliser le réseau d’anonymisation Tor, il faut paramétrer le logiciel Tor lui-même, mais également les logiciels qui vont l’utiliser, comme le navigateur web par exemple. Ces paramétrages sont souvent fastidieux, à tel point qu’il est difficile d’être sûr de l’anonymat qui en résulte.

C’est pourquoi il est généralement conseillé aux débutants, pour utiliser rapidement Tor, de se servir :

 soit d’un système live dédié à cet usage comme l’excellent « Tails » basé sur Debian GNU/Linux,
 soit d’utiliser un « kit prêt à l’emploi » comme le « Tor Browser Bundle » (TBB) qui est un outil qui permet d’installer et d’utiliser très facilement Tor sur un système « classique ». Aucun paramétrage ne sera nécessaire et tous les logiciels indispensables à une navigation sous Tor y sont inclus.

Les utilisateurs avancés choisiront d’installer le « service » Tor pour anonymiser leurs connections :

Voir cet article qui est une référence pour les développeurs et les utilisateurs avancés. Il a été écrit à l’origine pour un environnement basé sur Linux/UNIX. Ce document explique comment configurer une application particulière pour une utilisation avec Tor.
 Wiki Tor Projet - « Torify HOWTO »

Installer et configurer Tor.

Le Package de navigation Tor Browser Bundle (TBB) vous permet d’utiliser Tor sur Windows, Mac OS X ou Linux sans avoir besoin d’installer de logiciel tier. Il peut s’exécuter depuis une clé USB et est fourni avec un navigateur web préconfiguré pour protéger votre anonymat. Il est autonome.

Windows

  • Télécharger Tor Browser Bundle (TBB)

  • Exécutez le fichier que vous avez téléchargé pour extraire le navigateur Tor dans un dossier sur votre ordinateur (ou votre clé USB). Il vous suffit ensuite d’ouvrir le dossier et de cliquer sur « Start Tor Browser ».

Linux

Mac OSX

Android

  • Avec Orbot, démarrer Tor sur Android

  • Orbot c’est l’application Tor qui permet aux utilisateurs de téléphones mobiles qui fonctionnent avec Android d’accéder au Web, à la messagerie instantanée et au courrier électronique sans être surveillés ou bloqués par leur fournisseur de services Internet mobile. Orbot apporte les caractéristiques et fonctionnalités de Tor au système d’exploitation mobile Android.

Avertissement !

Attention : Gardez à l’esprit que le Tor Browser Bundle ne procure pas un anonymat pour l’ensemble de l’ordinateur. Seules les connexions vers les sites web à l’aide du navigateur inclus dans le TBB passent par Tor. Toutes les autres connexions (client mail, agrégateurs de flux RSS, autres navigateurs, etc.) ne sont pas anonymisées. De plus, les traces de navigation, comme les cookies ou les mots de passe, seront probablement enregistrées sur le disque dur, de même que les documents téléchargés. Il arrive également, que lors de la navigation, on clique sur un lien qui lance automatiquement un logiciel (lecteur de vidéo par exemple) qui lui ne passera pas par Tor. Des indices sur la nature de votre navigation pourraient alors fuiter.

Pour utiliser un système se connectant à Internet uniquement via Tor et pouvoir utiliser Tor avec d’autres logiciels, il faudra vous tourner vers Tails (The Amnesic Incognito Live System) qui est un système d’exploitation live que vous pouvez démarrer sur quasiment n’importe quel ordinateur, depuis un DVD, une clé USB, ou une carte SD. Son rôle est de préserver votre vie privée et votre anonymat.

  • Tails permet d’utiliser Internet de manière anonyme et contourner la censure. Toutes les connexions sortantes vers Internet passent obligatoirement par le réseau Tor.
  • Tails permet de ne laisser aucune trace sur l’ordinateur que vous utilisez sauf si vous le demandez explicitement.
  • Tails permet d’utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, emails et messagerie instantanée.
  • Tails est l’outil détesté par la NSA car il veut démocratiser l’anonymat en ligne.

Anonymous et Onion IRC pour plus de sécurité.

Anonymous utilise des réseaux anonymes hébergés dans le Web profond (en anglais Deep web).

Les serveurs IRC CyberGuerrilla (*.onion) utilisent les services cachés du réseau Tor pour protéger votre anonymat. Tor propose à ses utilisateurs un ensemble de services en cachant l’identité du serveur qui les héberge. Ils permettent ainsi de cacher l’adresse IP, donc les coordonnées géographiques, des serveurs utilisant ce service caché. La sécurité d’un service sur Tor peut être garantie uniquement si ce service a été correctement configuré, s’il ne présente aucune vulnérabilité ou erreurs de configuration et si l’application Web ne possède aucune faille.

Vous ne pouvez pas arrêter une idée

Tutanota - Email chiffré gratuit

Tutanota - Email chiffré gratuit

Tutanota, les combattants pour la liberté : Tutanota est open source donc les experts de sécurité peuvent vérifier le code qui protège vos e-mails. Notre (…)

16 novembre 2022

Signal - Exprimez-vous librement

Signal - Exprimez-vous librement

Partager sans insécurité. Gratuit pour tous. Un chiffrement de bout en bout de pointe (propulsé par le protocole Signal à code source ouvert) assure la (…)

1er septembre 2020

LineageOS - Android Open Source

LineageOS - Android Open Source

« LineageOS » une distribution Android à code source ouvert est disponible pour plusieurs appareils, de plus en plus étant ajoutés continuellement grâce à (…)

7 janvier 2019

NordVPN - Excellent VPN rapide et fiable

NordVPN - Excellent VPN rapide et fiable

Mise en garde – De nombreux fournisseurs de service VPN assurent ne pas conserver les fichiers journaux (logs) des connexions utilisateurs et c’est (…)

27 février 2018

Croix Rouge

Soutenons l'Ukraine

L'attaque du gouvernement russe contre l'Ukraine a exposé des millions de vies innocentes au risque. Nous sommes aux côtés de l'Ukraine pour soutenir sa liberté et défendre la démocratie. Si vous souhaitez appuyer l'Ukraine et son peuple en ces temps de détresse, pensez à faire un don.

Vos données sont VOS données

eFoundation est une organisation à but non lucratif qui dirige le développement de systèmes d'exploitation mobiles Open Source respectant la confidentialité des données des utilisateurs.

Signal

Signal

Exprimez-vous librement

Tor Browser

Tor Browser

Tor protège contre la surveillance

NordVPN

Protégez tous vos appareils.

VPN sûr et ultra rapide