Surfer sur le Tor : Guide Complet pour l'Anonymat en Ligne

Dans un monde de plus en plus connecté, la protection de la vie privée en ligne est devenue une préoccupation majeure. Tor, abréviation de "The Onion Router", est un réseau d'anonymisation puissant et un logiciel libre qui peut vous aider à naviguer sur Internet de manière plus confidentielle et sécurisée. Cet article explore en détail le navigateur Tor, son fonctionnement, son installation et son utilisation sur différents appareils, ainsi que les précautions à prendre pour maximiser votre anonymat.

Introduction à Tor : Le Routeur en Oignon

Tor est conçu pour masquer votre identité et votre activité en ligne des regards indiscrets. En pratique, le logiciel Tor agit comme un pont entre vous et le site web auquel vous vous connectez. Le site web ne verra donc pas qui se connecte réellement et votre fournisseur d’accès non plus. Il fonctionne en dirigeant votre trafic Internet à travers un réseau mondial de relais volontaires, cryptant vos données à plusieurs reprises à chaque étape. Ce processus, connu sous le nom de "routage en oignon", rend extrêmement difficile pour quiconque de retracer votre activité jusqu'à vous. Quand le trafic passe par un nœud, il se détache d'une seule couche qui révèle la prochaine destination des données. Il est donc très difficile pour un tiers de retracer votre activité sur Internet (plus que tout autre navigateur en tout cas).

Pourquoi Utiliser Tor ?

Tor est utilisé par un large éventail de personnes pour diverses raisons :

  • Protection de la vie privée : Empêche les sites web, les fournisseurs d'accès Internet (FAI) et les agences gouvernementales de surveiller votre activité en ligne.
  • Contournement de la censure : Permet d'accéder à des sites web et à des contenus bloqués dans votre région.
  • Sécurité accrue : Chiffre votre trafic Internet, protégeant ainsi vos données des pirates informatiques et des espions.
  • Anonymat : Cache votre adresse IP, rendant difficile l'identification de votre emplacement et de votre identité.
  • Communication sécurisée : Permet aux dissidents politiques, aux journalistes et aux militants de communiquer en toute sécurité et de manière anonyme.
  • Affaires privées : Permet aux entreprises de faire des affaires et qui n’ont pas envie de se faire espionner, ou encore des gens soucieux des traces qu’ils laissent en ligne.

Installation et Configuration de Tor

Sur Ordinateur (Windows, macOS, Linux)

La manière la plus simple d'utiliser Tor sur un ordinateur est de télécharger et d'installer le Tor Browser Bundle (TBB), un outil permettant d’installer et d’utiliser Tor sur un système classique. Ce navigateur est basé sur Mozilla Firefox et il est pré-réglé pour utiliser le réseau Tor. Seules les connexions vers les sites web à l’aide du navigateur inclus dans TBB passent par Tor. Voici les étapes à suivre :

  1. Téléchargement : Rendez-vous sur le site web officiel du projet Tor (Tor Browser est téléchargeable ici) et choisissez la version correspondant à votre système d'exploitation (Windows, macOS ou Linux). Choisissez ensuite votre langue puis la version que vous voulez.
  2. Installation : Une fois le fichier téléchargé, ouvrez-le et il vous demandera de choisir un dossier de destination. Rendez vous dans le dossier où vous aviez décompressé Tor, puis ouvrez le dossier Tor Browser.
  3. Lancement : Lancez le navigateur Tor. L’assistant de connexion au réseau Tor, Vidalia, s’ouvre alors. Il vous indiquera que c’est OK quand le message Connecté au réseau Tor ! Le proxy Tor est maintenant lancé. Lors du premier lancement, Tor Browser Launcher peut également s'ouvrir pour vous aider à configurer Tor. Vous pouvez accepter les paramètres par défaut. Ainsi, chaque fois que vous ouvrirez Tor Browser, il se connectera automatiquement au réseau en oignon.
  4. Connexion : Si Tor ne se connecte pas automatiquement, cliquez sur le bouton "Se connecter". La connexion ne se fera pas immédiatement, laissez au navigateur le temps de terminer le processus. Si vous constatez que Tor ne peut pas établir la connexion, fermez le navigateur et réessayez.

Sur Smartphone Android

Il existe plusieurs façons d'utiliser Tor sur un smartphone Android :

Lire aussi: Surfer en France : le guide ultime

  1. Tor Browser : The Tor Project propose un portage officiel de Tor Browser que vous pouvez télécharger ici au format APK ou directement sur le Google Play Store. C'est la méthode recommandée pour une expérience Tor complète sur Android.
  2. Orbot : Orbot est une application développée par "The Guardian Project" qui agit comme un proxy Tor pour votre appareil Android. Une fois installée, il est possible de sélectionner si l'on souhaite que TOR soit utilisé pour toutes les applications ou seulement certaines. La souplesse est donc au rendez-vous. Orbot propose aux utilisateurs d’appareils Android d’utiliser le protocole Tor pour surfer en toute sécurité et contourner les limitations liées à votre réseau (sites interdits ou géolocalisés).

Sur iPhone/iPad (iOS)

Si vous êtes dans l’écosystème Apple, le navigateur de référence s’appelle Onion Browser. Il est open source, passe par le réseau Tor (connexions chiffrées) et protège à la fois votre vie privée et l’historique de ce que vous faires en ligne. Il y a également de nombreux paramètres que vous pouvez régler.

Utilisation de Tor Browser

Une fois Tor Browser installé et connecté au réseau Tor, vous pouvez l'utiliser comme n'importe quel autre navigateur web. Il vous arrivera peut-être de trouver des liens se terminant par .onion au lieu de .com ou .fr. Saisissez simplement l'adresse web dans la barre d'adresse et naviguez comme d'habitude. Cependant, il est important de prendre certaines précautions pour maximiser votre anonymat :

  • HTTPS : Assurez-vous que les sites web que vous visitez utilisent le protocole HTTPS (le cadenas dans la barre d'adresse doit être présent). Cela chiffre la connexion entre votre navigateur et le site web, protégeant ainsi vos données des interceptions.
  • NoScript : Le plugin NoScript (pré-installé dans TorBrowser) est là pour bloquer tous les scripts par défaut. Cliquez sur l’icône de NoScript en haut, et vérifiez que l’icône du S est bien barré. Les JavaScript sont un constituant normal et légitime des pages web, comme les cookies. Malheureusement, certains sites utilisent le JavaScript à mauvais escient pour vous traquer, tracer ou espionner.
  • Cookies : Tor Browser supprime automatiquement les cookies à la fin de chaque session. Vous pouvez également configurer le navigateur pour bloquer tous les cookies.
  • Plugins : Évitez d'installer des plugins supplémentaires dans Tor Browser, car ils peuvent compromettre votre anonymat.
  • Téléchargements : Dans un contexte où l’anonymat est vital, il convient de ne pas ouvrir de fichiers téléchargés lorsque vous êtes connectés au réseau.
  • Informations personnelles : Ne divulguez pas d'informations personnelles identifiables (nom, adresse, etc.) lorsque vous utilisez Tor.
  • Moteurs de recherche : Utilisez des moteurs de recherche respectueux de la vie privée, tels que DuckDuckGo.

Précautions Supplémentaires pour un Anonymat Optimal

Pour une protection maximale de votre vie privée, voici quelques conseils supplémentaires :

  • Système d'exploitation sécurisé : Si l’anonymat est réellement vitale pour vous, n’utilisez que des ordinateurs dont les BIOS et les Firmwares sont 100% libres. Votre anonymat ne peut être garanti que si vous utilisez des systèmes à sources ouvertes et Libres et réputées comme sûres, telles que GNU/Linux ou FreeBSD pour ne citer qu’eux. Microsoft Windows est un logiciel fermé, propriétaire, et privateur. Il est donc potentiellement rempli de logiciels espions (et il l’est).
  • VPN : L'utilisation d'un réseau privé virtuel (VPN) en combinaison avec Tor peut ajouter une couche de protection supplémentaire. Cependant, il est important de choisir un VPN de confiance qui ne conserve pas de journaux de votre activité.
  • Pare-feu : Configurez un pare-feu pour bloquer les connexions non autorisées à votre ordinateur.
  • Changement d'identité : Tor va régulièrement changer de circuit. Modifiez régulièrement votre circuit Tor pour éviter d'être suivi.
  • Ordinateur dédié : Si l'anonymat est essentiel, utilisez un ordinateur dédié uniquement à la navigation sur Tor.

Les Inconvénients de Tor

Bien que Tor offre un niveau élevé d'anonymat, il présente également quelques inconvénients :

  • Lenteur : En raison du routage en oignon, Tor peut être plus lent que la navigation Internet normale. Votre déception sera grande si vous aimez surfer à grande vitesse. Utilisez-le occasionnellement pour accéder à des sites dits « sensibles » ou pour envoyer des documents importants sans en révéler la source.
  • Blocage de sites web : Certains sites web bloquent le trafic provenant du réseau Tor. J'ai cependant découvert que certains sites ne peuvent pas être consultés avec le navigateur Tor. Par exemple, lorsque j'essaie de voir ZDNET.com, Tor affiche une 403 Error: Forbidden. Your client does not have permission to get a URL from this server, indiquant que vous n'avez pas la permission de recevoir l'URL à partir de ce serveur. Dans ce cas, cliquez sur l'icône du cadenas à gauche de l'URL en question et, dans la fenêtre pop-up, cliquez sur le nouveau circuit proposé pour le-dit site. Une fois le nouveau circuit créé, le site devrait se charger comme prévu.
  • Réputation : Tor est souvent associé à des activités illégales, ce qui peut susciter des soupçons. Vu le nombre d’activités malveillantes sur Tor, l'utilisation de ce logiciel n'est peut être pas le meilleur moyen de surfer anonymement et sans risque. On y trouve nombre d’escrocs et de cyber-terroristes cachés dans le deep web et qui n’attendent que l’occasion de VOUS pirater.
  • Vulnérabilités : Bien que Tor soit conçu pour être sécurisé, il n'est pas infaillible. Des chercheurs ont découvert des vulnérabilités dans le passé. Le réseau TOR, comme tout système informatique un brin complexe, a des failles.

Alternatives à Tor

Si Tor ne répond pas à vos besoins, il existe d'autres options pour protéger votre vie privée en ligne :

Lire aussi: Protéger son anonymat sur Facebook

  • VPN : Un VPN chiffre votre trafic Internet et masque votre adresse IP, mais il ne fournit pas le même niveau d'anonymat que Tor.
  • Proxy : Un proxy agit comme un intermédiaire entre votre ordinateur et Internet, masquant votre adresse IP. Cependant, les proxies ne chiffrent pas votre trafic et ne sont donc pas aussi sécurisés que Tor ou un VPN.
  • Navigateurs respectueux de la vie privée : Certains navigateurs, comme Brave et Firefox Focus, sont conçus pour protéger votre vie privée en bloquant les traqueurs et les publicités.

Lire aussi: Surfer à Imsouane : Conseils et astuces

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *