Navigateur Tor – Le guide ultime sur le Navigateur Tor 2018

Tor est un excellent outil pour la navigation et le téléchargement anonymes, avec ou sans VPN. Dans cet article, nous vous fournissons tous les renseignements nécessaires au sujet du navigateur Tor : en quoi il consiste, comment l'utiliser, et comment le combiner avec un VPN pour encore plus de sécurité. Partagez

Mise à jour :

Tor a récemment publié un nouveau niveau de sécurité. Les nouveaux changements comprennent des algorithmes de cryptage, une authentification améliorée et un système de répertoire restructuré. En outre, les nouveaux domaines «onion» seront plus longs afin que les adresses «onion» soient entièrement privées.

Commençons par le commencement : Qu’est-ce que Tor ?

Si vous avez trouvé cet article, vous avez probablement entendu parler de Tor et vous vous demandez sans doute si vous devriez l’utiliser. Commençons par les bases : qu’est-ce que Tor ?

Tor est l’abréviation de «The Onion Router» (littéralement, le routeur oignon), qui fait référence aux multiples couches de chiffrement utilisées pour protéger votre confidentialité. La fonction de base de Tor est de cacher votre empreinte sur Internet, vous permettant de naviguer sur le Web et de télécharger de façon anonyme.

Mais soyons clairs, Tor n’est pas un VPN ou un navigateur avec un VPN intégré. Bien que Tor et les VPN permettent une navigation Internet confidentielle, il s’agit de technologies très différentes.

Tor a initialement été conçu par la marine américaine pour protéger les communications du gouvernement américain pendant les opérations de renseignement. Il s’agit désormais d’une organisation à but non lucratif pour promouvoir la confidentialité en ligne.

Comment fonctionne Tor ?

Maintenant que vous savez en quoi consiste Tor, voyons comment il fonctionne et comment l’utiliser.

L’utilisation de Tor est relativement simple.

Il vous suffit de télécharger et d’installer le navigateur Tor, qui remplacera Chrome, Firefox ou votre navigateur habituel. Toutes vos activités sur le navigateur Tor seront alors confidentielles et sécurisées.

Tor regroupe vos données en paquets chiffrés avant qu’elles ne pénètrent sur le réseau. Tor supprime alors la partie du paquet contenant des informations comme la source, la taille, la destination et le timing, toutes susceptibles d’être utilisées pour obtenir plus d’informations concernant l’émetteur (c’est à dire vous.)

Il crypte ensuite le reste de l’information groupée avant de finalement envoyer les données cryptées à travers de nombreux serveurs différents, ou relais, au hasard, afin d’éviter d’être suivi.

Chaque relais décrypte puis chiffre à nouveau la quantité minimale de données requise pour connaître leur origine et leur destination, mais n’est pas en mesure de suivre les informations au-delà de ce minimum.

Les nombreuses couches de chiffrement utilisées par Tor pour assurer l’anonymat sont similaires à celles d’un oignon, d’où le nom. L’illustration ci-dessous est une excellente explication (bien que très simplifiée) du fonctionnement de Tor.

Pourquoi utiliser Tor ?

Le réseau Tor cache votre identité en déplaçant votre activité Internet à travers différents serveurs Tor.

Il assure une sécurité et un anonymat complets en empêchant le suivi de votre activité, par exemple par les gouvernements, les pirates et les annonceurs.

Tor représente également une passerelle vers le «Deep Web» ou «Dark Web», qui semble plus effrayant qu’il ne l’est en réalité. En fait, le «Deep Web» comprend la plus grande partie d’Internet.

Le «Deep Web» est constitué de sites Web qui ne sont pas enregistrés auprès des moteurs de recherche pour une quelconque raison.

Bien qu’un grand nombre d’entre eux ne soient pas enregistrés par omission, certains ne le sont pas volontairement afin d’éviter d’être facilement retrouvés. Par exemple, Silk Road, le marché du trafic de drogue en ligne fermé il y a quelques années, ne permettait pas l’accès aux navigateurs Web ordinaires.

L’iceberg est une analogie populaire employée pour décrire le «Deep Web» : les sites accessibles par le biais des moteurs de recherche standard ne représentent que l’extrémité, tandis que le reste de l’Internet, ou «Deep Web», correspond à ce qui se trouve sous la surface.

Toutefois, Tor n’est pas uniquement réservé aux activités illégales sur le web. Il est également très populaire auprès des journalistes, activistes, défenseurs des droits de l’homme et dénonciateurs, en particulier ceux qui vivent ou travaillent dans des pays où Internet est soumis à des restrictions.

Tor ne cache pas seulement les activités sur Internet, il permet également de contourner la censure. Edward Snowden a par exemple publié des informations via Tor.

Pourquoi ne pas utiliser Tor ?

Le principal inconvénient de Tor est sa performance, ou plutôt son manque de performance.

Étant donné que les données passent par de nombreux relais, Tor est très lent, en particulier en termes d’audio et de vidéo. Le streaming ou le téléchargement peuvent être un véritable cauchemar, et c’est l’une des principales raisons pour lesquelles l’utilisation d’un VPN ou d’un navigateur avec VPN intégré est plus judicieuse pour la plupart des utilisateurs.

Il est également important de souligner que l’utilisation de Tor ne vous rend pas invulnérable à 100%.

En fait, de nombreuses personnes pensent que Tor peut être facilement piraté, car les nœuds de sortie (le dernier relais avant que vos informations atteignent leur destination) peuvent consulter votre trafic si le site auquel vous accédez n’utilise pas le protocole SSL. L’utilisation de HTTPS au lieu d’un simple HTTP peut ajouter un niveau de protection supplémentaire, mais ce n’est pas infaillible.

Enfin, les agences gouvernementales peuvent voir si vous utilisez Tor. Par conséquent, bien qu’elles ne puissent pas voir vos activités, elles peuvent l’interpréter comme un signal d’alarme.

L’utilisation de Tor avec un VPN

Tor peut être utilisé avec un VPN, bien que leur relation soit relativement complexe. Vous pouvez opter pour «Tor-through-VPN» (Tor à travers le VPN) ou «VPN-through-Tor» (VPN à travers Tor), et la différence entre les deux est considérable.

Nous n’entrerons pas dans les détails techniques, mais il est important de comprendre les avantages et les inconvénients de chaque option. En outre, sachez que quelle que soit la configuration que vous utilisez, vos performances s’en verront considérablement réduites.

Tor et les VPN ralentissent la vitesse d’Internet, et l’alliance des deux rend cette baisse encore plus perceptible.

Tor-through-VPN (Tor à travers le VPN)

Avec l’option «Tor-through-VPN», la relation est la suivante : votre ordinateur> VPN>Tor>Internet.

L’avantage de cette dernière est que votre FAI (Fournisseur d’Accès à Internet) ne saura pas que vous utilisez Tor, même s’il peut tout de même savoir que vous utilisez un VPN. En outre, le nœud d’entrée Tor ne verra pas votre adresse IP, ce qui constitue un excellent niveau de sécurité supplémentaire.

L’inconvénient de cette configuration est que votre VPN connaît votre véritable adresse IP, et que vous n’avez aucune protection contre les nœuds de sortie Tor malveillants.

Certains fournisseurs VPN (tels que NordVPN , Privatoria et TorVPN) proposent des configurations «Tor-through-VPN». C’est une bonne option, mais qui est loin d’être aussi sûre que d’utiliser le navigateur Tor, où le chiffrement Tor est effectué de bout en bout.

VPN-through-Tor (VPN à travers Tor)

Avec l’option «VPN-through-Tor», la relation est la suivante : votre ordinateur> VPN>Tor>VPN>Internet.

«VPN-through-Tor» est nettement plus sécurisé, garantissant un anonymat presque parfait.

Cela dit, il vous faut configurer votre VPN pour qu’il fonctionne avec TOR, et seuls deux services (à notre connaissance) vous permettent de le faire : AirVPN et BolehVPN.

Bien sûr, si la restriction concernant le VPN à utiliser ne vous pose aucun problème, «VPN-through-Tor» est un meilleur choix.

Tout d’abord, le fournisseur de VPN n’a aucun moyen de connaître votre adresse IP réelle, mais voit l’adresse IP du nœud de sortie Tor. Si vous allez aussi loin, nous vous conseillons de payer avec Bitcoin via the Tor browser via le navigateur Tor, ce qui signifie que le fournisseur de VPN n’a vraiment aucun moyen de vous identifier, même s’il conserve les journaux.

L’autre avantage est la protection contre les nœuds de sortie Tor malveillants, étant donné que vos données sont cryptées par le VPN.

Cela a également pour effet de contourner tous les blocs sur les nœuds de sortie Tor (tels que la censure), ce que la configuration «Tor-through-VPN» est incapable de faire.

Ceci dit, si vous ne souhaitez pas vous embêter avec «VPN-through-Tor», vous pouvez tout de même exécuter «Tor-through-VPN» en ouvrant simplement le navigateur Tor après établissement de votre connexion VPN.

Pour commencer, téléchargez le navigateur Tor, qui est en fait une version modifiée de Firefox. De là, vous pouvez prendre la précaution de vérifier la signature du paquet, afin d’éviter d’installer une potentielle version malveillante.

L’étape suivante consiste à installer le navigateur Tor, qui s’installe automatiquement sur votre bureau.

Tor est un logiciel portable qui ne s’intègre pas dans Windows, ce qui signifie que vous pouvez exécuter le navigateur de n’importe où sur votre ordinateur, même depuis une clé USB.

Si vous souhaitez modifier l’emplacement d’installation de votre bureau, cliquez simplement sur Parcourir et sélectionnez celui de votre choix. Ensuite, le processus d’installation est similaire à n’importe quel autre.

Utiliser Tor avec un VPN ou un proxy :

Une fois le navigateur installé, il créera un dossier appelé «Tor Browser» à l’emplacement choisi. À l’intérieur, vous verrez «Start Tor Browser».

En cliquant dessus, vous verrez une option pour vous connecter directement au réseau Tor ou pour d’abord configurer les paramètres de proxy. Si vous utilisez la méthode «Vpn-through-Tor» ou un proxy (ou si vous êtes connecté à un réseau surveillé, censuré ou limité de quelque façon que ce soit), vous devrez effectuer la configuration manuellement en utilisant la seconde option.

Dans tous les cas, une fois dans le navigateur Tor, assurez-vous que vous êtes correctement connecté grâce à un vérificateur d’adresse IP. Si ce n’est pas votre adresse IP originale, vous êtes prêt à naviguer !

Une fois sur Internet, voici quelques conseils pour encore plus de sécurité :

  • Accédez uniquement à des sites HTTPS, et non HTTP. Bien que Tor crypte l’intégralité du réseau Tor, il ne crypte pas le trafic en dehors de ce dernier, ce qui vous rend vulnérable une fois que votre trafic atteint les nœuds de sortie, étant donné que vos données ne sont plus cryptées. C’est la raison pour laquelle vous devez toujours utiliser un cryptage de bout en bout comme SSL ou TLS, ainsi que des sites utilisant HTTPS. Afin de vous assurer d’utiliser uniquement des sites HTTPS, pensez à utiliser le plugin HTTPS Everywhere..
  • N’utilisez pas le trafic P2P dans Tor. N’utilisez pas le trafic P2P dans Tor. Tor n’est pas conçu pour le partage de fichiers peer-to-peer, et sera probablement bloqué par de nombreux nœuds de sortie. Un trafic P2P sur Tor menace votre anonymat en ligne car les clients BitTorrent envoient votre adresse IP à des «trackers» BitTorrent et autres pairs.
  • Supprimez toujours les cookies. Vous pouvez utiliser une extension comme les cookies auto-destructeurs (Self-Destructing Cookies) pour supprimer automatiquement les cookies.
  • N’utilisez pas votre véritable e-mail. Cela paraît évident, mais considérez-le comme un rappel. Comme l’explique un certain site Web, indiquer votre véritable email en utilisant Tor revient à « aller à une soirée costumée avec un badge indiquant votre identité ».
  • N’utilisez pas Google. Google est tristement célèbre pour la collecte d’informations sur les habitudes de navigation et la recherche des données de ses utilisateurs afin d’augmenter ses revenus publicitaires. Utilisez plutôt des moteurs de recherche comme DuckDuckGo.

Tor : conclusion

La confidentialité est de plus en plus difficile à maintenir à mesure que le gouvernement, les pirates et même notre cher Google trouvent des moyens plus toujours plus avancés de nous pirater et de nous contrôler. Malgré ses failles et vulnérabilités connues, le navigateur Tor constitue une étape efficace vers un meilleur anonymat en ligne. Il ne s’agit cependant que l’une des pièces du puzzle.

Si vous souhaitez réellement vous protéger, envisagez l’un des VPN ci-dessous pour une utilisation conjointe avec le navigateur Tor

C'est utile? Partagez-le!
Partager sur Facebook
0
Twitter ceci
0
Partager si vous pensez que Google ne connait pas assez sur vous
0
string(3) "kkk" bool(false)