Le Navigateur Tor – qu’est-ce que c’est, comment ça marche et comment s’allie-t-il à un VPN ?

Tor est un excellent outil pour surfer sur le web de façon privée et sécurisée. Sa configuration est simple et nous vous recommandons chaudement de l'associer à un VPN. Certains détails sont importants à savoir quand on utilise Tor, et il faut prendre quelques précautions. Partagez

Si vous vous demandez ce que c’est que Tor – et si vous lisez ça, vous vous posez probablement des questions à son sujet- vous êtes au bon endroit. Tor est l’acronyme de The Onion Router, nom dont nous vous expliquerons la signification et l’importance plus loin. La première chose à savoir, c’est que Tor est une autre façon de masquer vos empreintes sur internet, mais il est différent d’un VPN. On peut néanmoins les utiliser ensembles, autre sujet que nous aborderons un peu plus bas.

Tor a été conçu par la Marine américaine dans le but de protéger les communications gouvernementales pendant les opérations secrètes. C’est désormais une organisation à but non lucratif, qui a pour but de faire de la recherche, et du développement d’outils de confidentialité. En gros, le réseau Tor masque votre identité en déplaçant votre trafic internet sur plusieurs serveurs Tor, qui sont en fait les ordinateurs des autres.

 

 

Tor est un portail vers le Deep Web, ou Dark Net, où se trouve l’immense majorité du contenu d’internet. Une des analogies populaires pour décrire ce à quoi on peut accéder par les moteurs de recherche standards comparé à ce qu’on trouve sur le Deep Web, est celle du sommet de l’iceberg ; la portion de l’iceberg qui se trouve sous la surface, c’est le deep web. On y trouve des sites qui ne sont pas inscrits sur un moteur de recherche par accident, ou par décision consciente, comme par exemple Silk Road, un site de trafic de drogue en ligne fermé il y a quelques années, impossible à trouver en passant par des navigateurs classiques comme google.

Tor est également très populaire auprès des journalistes, ainsi que des activistes qui vivent où travaillent dans des pays avec des restrictions internet. Tor permet de contourner cette censure. Il est également très prisé des lanceurs d’alerte comme Edward Snowden, qui l’a utilisé pour divulguer des informations.

 

Comment fonctionne Tor ?

Pour utiliser Tor, vous devez télécharger et installer le navigateur Tor, que vous utiliserez à la place de Chrome, Firefox ou le navigateur que vous utilisez d’habitude. Tout ce que vous ferez sur ce navigateur sera sécurisé et protégé du gouvernement, des hackers, des pubs Google et d’autres publicitaires. Vos données sont rassemblées en paquets cryptés avant de pénétrer dans le réseau Tor. Ensuite, Tor supprime une partie de l’en-tête des paquets, qui contient des informations comme la source, la taille, la destination et l’heure, des informations qui peuvent révéler des choses sur l’expéditeur. Ensuite, Tor crypte le reste des information, ce qu’une connexion internet classique ne peut pas faire. Enfin, les données cryptées sont envoyées dans de nombreux serveurs (appelés relais) au hasard, et chacun d’entre eux décrypte et crypte à nouveau une partie des données, juste assez pour apprendre d’où elles viennent et où elles vont ensuite. Les couches de cryptage utilisées pour rendre les paquets de données anonymes qui sont envoyées par le réseau Tor sont semblables à un oignon, d’où le nom. L’illustration ci-dessous est une bonne explication (quoique très simplifiée) du fonctionnement de Tor.

 

 

Quels sont les inconvénients ?

L’inconvénient le plus gênant, et celui qui se remarque en premier, c’est la performance. Puisque les données passent par de nombreux relais, le fonctionnement est très lent, surtout quand il s’agit de fichiers audio et vidéo. Il est également important de savoir qu’utiliser Tor ne vous rend pas invulnérable à 100 %. D’ailleurs, beaucoup de gens considèrent Tor comme facile à hacker, puisque les nœuds de sortie (le dernier relai avant que vos informations parviennent à destination) peuvent voir votre trafic si le site auquel vous accédez n’utilise pas le SSL (c’est à dire les sites en HTTPS au lieu HTTP). De plus, les agences gouvernementales peuvent voir que vous utilisez Tor, donc même s’ils ne peuvent pas voir ce que vous faites, c’est quand même suspicieux à leurs yeux.

Utiliser Tor avec un VPN

Tor et TVP peuvent être utilisés ensembles, même si leur relation est assez complexe : vous pouvez avoir Tor en passant par un VPN ou un VPN en passant par Tor, et les deux configurations sont très différentes. Nous n’allons pas vous donner les détails minute par minute, mais nous vous expliquerons certaines des différences. Avant cela, il est important de noter que peu importe la configuration que vous choisissez, votre performance sera réduite de manière significative, puisque Tor et les VPN ralentissent tous deux internet, et ça se remarque encore plus quand on réunit les deux.

Dans le cas de Tor-par-VPN, la relation s’établit dans ce sens : votre ordinateur> VPN > Tor > internet. Le premier avantage, c’est que votre FAI ne saura pas que vous utilisez Tor, même s’ils peuvent voir que vous utilisez un VPN. De plus, le nœud d’entrée de Tor ne verra pas votre adresse IP, ce qui constitue une mesure de sécurité appréciable. L’inconvénient de cette configuration, c’est que votre VPN aura votre véritable adresse IP, et que vous n’aurez aucune protection contre les nœuds de sortie malicieux de Tor (les sites sans SSL dont nous parlions plus haut). Certains fournisseurs de VPN (comme NordVPN, Privatoria et TorVPN proposent des options de configurations Tor-par-VPN. C’est pas mal, mais pas aussi sécurisé qu’utiliser le navigateur Tor, où le cryptage s’effectue des deux côtés.

Dans le cas d’un VPN-par-Tor, la relation s’établit dans ce sens : votre ordinateur> VPN > Tor > VPN > internet. Cette configuration, si elle est plus sécurisée, nécessite une configuration du VPN pour qu’il fonctionne avec TOR, et nous ne connaissons que 2 services capables de le proposer, AirVPN et BolehVPNLes avantages de cette configuration sont nombreux. Tout d’abord, le fournisseur de VPN n’a aucun moyen de connaître votre véritable adresse IP, mais voit l’IP du nœud de sortie de Tor. Si vous en arrivez là, vous devriez également payer en Bitcoin par le Navigateur Tor, afin que le fournisseur de VPN n’ait vraiment aucun moyen de vous identifier, même s’il garde des registres. Cette config vous protège également is protection contre les nœuds de sortie malicieux de Tor, puisque vos données sont cryptées par votre VPN. Cela vous permet aussi de contourner les blocages des nœuds de sortie de Tor (censure) qui sont présents dans la config Tor-par-VPN.

Cette dernière méthode de connexion à un VPN et à Tor en même temps est beaucoup plus sûre, vous offrant un anonymat quasi parfait. Si vous ne souhaitez pas vous embêter à configurer un VPN-par-Tor, vous pouvez simplement utiliser Tor-par-VPN en lançant le navigateur Tor après que votre connexion VPN soit établie.

 

Comment utiliser Tor

La première chose à faire pour commencer à utiliser Tor, c’est de télécharger son navigateur, qui est en fait une version modifiée de Firefox. À partir de là, vous pouvez prendre la mesure préventive suivante : vérifier la signature du paquet – cela empêche quiconque d’essayer de vous refiler une version corrompue et de vous assurer d’avoir la bonne version.

L’étape suivante, c’est d’installer le navigateur Tor. Il ne s’installe pas comme un programme classique qui utilise votre bureau comme destination. Tor est un logiciel mobile qui ne s’intègre pas à Windows de la même façon que les autres programmes, ce qui signifie que vous pouvez faire tourner le navigateur de n’importe où, comme sur une clé USB. Si vous désirez modifier l’emplacement de l’installation, cliquez sur Browse et choisissez dans la liste. À partir de là, le processus d’installation ressemble aux autres.

 

Une fois le navigateur installé, un dossier du nom de Tor Browser sera créé à l’emplacement sélectionné. À l’intérieur, vous verrez Démarrer Tor Browser. Cliquez dessus, et vous pourrez choisir de vous connecter directement par le réseau Tor, ou de configurer les proxys d’abord. Pour la plupart des gens, une connexion directe suffira. Si vous utilisez la méthode Vpn-par-Tor ou si vous utilisez un proxy, ou si vous êtes connecté depuis un réseau surveillé, censuré ou limité de n’importe quelle façon, vous devrez choisir la configuration manuelle.

.

Une fois dans le navigateur Tor, assurez-vous d’être bien connecté en allant sur un vérificateur d’adresse IP comme whatsmyip.org. Si l’IP qui apparaît n’est pas la vôtre, c’est gagné !

Une fois dedans, voici quelques astuces que nous suggérons de garder en tête :

  • N’allez pas sur des sites qui n’ont que le HTTP, uniquement sur des sites en HTTPS. Tor est un simple routeur de trafic et crypte tout le trafic du réseau Tor. Toutefois, il ne crypte pas le trafic externe au réseau Tor, vous laissant vulnérable une fois que votre trafic atteint les nœuds de sortie, puisque cette partie n’est pas cryptée. C’est pour ça qu’il faut toujours utiliser un cryptage de bout en bout comme SSL ou TLS, ainsi que des sites qui utilisent le mode HTTPS. il est également intéressant d’envisager d’utiliser le plugin HTTPS Everywhere.
  • N’utilisez pas de trafic P2P dans Tor. Tor n’est pas conçu pour les partages de fichiers en peer-to-peer et se retrouvera bloqué par les nœuds de sortie. L’utilisation de trafic P2P sur Tor ralentit la navigation des autres utilisateurs et représente une menace pour votre anonymat en ligne, puisque les clients BitTorrent envoient votre adresse IP aux trackers BitTorrent et aux autres pairs.
  • Supprimez vos cookies – Vous pouvez utiliser un module complémentaire comme Self-Destructing Cookies pour effacer vos cookies automatiquement.
  • N’utilisez pas votre véritable adresse e-mail– comme un site web le disait, utiliser votre véritable email sur Tor c’est comme « aller à une soirée déguisée avec votre nom sur votre costume.”
  • N’utilisez pas Google– Google est connu pour rassembler des informations sur les habitudes de navigation et les données de recherches de ses utilisateurs pour améliorer les revenus publicitaires. Utilisez plutôt des moteurs de recherche comme DuckDuckGo.

 

Ce que nous pensons de Tor

La confidentialité est de plus en plus rare, maintenant que le gouvernement, les hackeurs et même notre très cher Google ont de plus en plus de manières de nous surveiller. Tor, malgré ses failles et ses vulnérabilités, est un très bon moyen pour rester anonyme sur le net. Toutefois, ce n’est qu’une partie du puzzle, et d’autres précautions doivent être prises pour vous protéger complètement. C’est vous qui décidez de comment vous conduire sur le net, soyez prudent.

Pour une protection complète, envisagez un des VPN ci-dessous en plus du navigateur Tor.

 

C'est utile? Partagez-le!
Partager sur Facebook
0
Twitter ceci
0
Partager si vous pensez que Google ne connait pas assez sur vous
0