La confidentialité en ligne est une chose à laquelle tout le monde penseces jours-ci. Les internautes occasionnels se demandent où vont leurs données, qui y a accès et quels dommages cela pourrait causer si de mauvaises personnes mettaient la main dessus. Même les entreprises qui fournissent des services Internet sont autorisées à utiliser ou même à vendre des données privées, ce qui met tout le monde en danger.
Heureusement, il existe des outils comme le réseau Tor qui aident à préserver certaines de ces libertés fondamentales.
Un peu d'anonymat peut faire beaucoup de chemin.
Qu'est-ce que Tor?
Lorsque vous vous connectez à Internet, vous êtes affectéune adresse IP par votre fournisseur de services. Cette adresse IP est facilement traçable à votre nom et à votre emplacement physique, et elle est également directement liée à votre activité de navigation Web non chiffrée. Les FAI peuvent surveiller, enregistrer et même vendre ces données à des tiers sans votre consentement. C’est là que Tor entre en jeu.
Tor est un réseau construit autour de l'anonymat. Il est géré par The Tor Project et est opérationnel depuis 2002, bien que les précurseurs de Tor puissent être retrouvés encore plus loin. Tor fonctionne en utilisant le routage de l'oignon pour encapsuler les données dans des couches de chiffrement et en passant ces données à travers une série de nœuds. Chaque nœud décolle une couche de chiffrement, révélant la couche suivante ainsi que des instructions sur la destination des données. Au moment où la couche finale est déchiffrée, les données atteindront leur emplacement, ne laissant presque aucune trace derrière.
Utiliser le réseau Tor, c'est un peu comme passer unnote à travers une salle bondée de gens, dont chacun a les yeux fermés. Vous le transmettez à quelqu'un au hasard, cette personne le transmet à une autre personne, etc. Lorsqu'elle arrive de l'autre côté de la pièce, personne ne sait de qui provient le billet, ni ne peut dire qui l'a remis. Le réseau Tor protège votre identité en chiffrant votre trafic et en rendant tout ce que vous faites aussi anonyme que possible.
Tor et le navigateur Tor
Le réseau Tor est utilisé par un certain nombre desuites logicielles, dont la plus connue est le navigateur Tor. Le navigateur Tor fonctionne comme tout autre navigateur, mais au lieu d'envoyer des informations directement vers et depuis votre ordinateur, il exploite le réseau Tor pour fournir une forte mesure de confidentialité et d'anonymat.
Le navigateur Tor est fondamentalement un outil hautement personnaliséversion de Firefox. Cela lui donne la possibilité d'accéder à n'importe quelle partie du Web, tout comme un navigateur classique. Cependant, en raison de sa conception soucieuse de la sécurité, le navigateur Tor désactive un certain nombre de technologies Web courantes telles que Adobe Flash et JavaScript, rendant de nombreux sites Web inutilisables.
Le navigateur Tor est un projet open source avecversions disponibles pour les ordinateurs Windows, Mac et Linux, ainsi que les versions pour smartphones et tablettes pour les appareils fonctionnant sous Android. Des tiers ont créé des versions non officielles du navigateur qui utilisent également le réseau Tor, offrant ainsi aux propriétaires d'iPhone et d'iPad la possibilité de s'assurer en toute sécurité.
Installation du navigateur Tor
L'utilisation du navigateur Tor est le moyen le plus direct detirer parti de la puissance de confidentialité du réseau Tor. C'est simple, c'est direct, c'est gratuit et c'est facile de commencer. Il existe plusieurs façons de télécharger et d'installer le navigateur, y compris les versions portables, les versions instables et la compilation directement à partir de la source. La plupart des personnes qui utilisent le navigateur Tor l'obtiennent via le pack du navigateur Tor. C'est de loin le moyen le plus simple d'accéder au réseau Tor, car tout ce dont vous avez besoin est regroupé en un seul téléchargement que vous pouvez exécuter et installer en quelques clics.
Installer sur Windows
- Visitez la page de téléchargement du pack de navigateur Tor dans votre navigateur Web.
- Cliquez sur le bouton violet «Télécharger». Vous devrez peut-être modifier les options du système d'exploitation pour obtenir la bonne version.
- Une fois le fichier téléchargé, exécutez le programme d'installation.
- Lancez le navigateur Tor une fois l'installation terminée.
- Cliquez sur «Connecter» pour accéder au réseau Tor.
- Cliquez sur l'icône d'oignon juste à gauche de la barre d'URL.
- Choisissez "Paramètres de sécurité"
- Déplacez le curseur jusqu'en haut pour «Haut» pour une confidentialité maximale.
- Naviguez sur le Web via le navigateur Tor.
Installer sur MacOS
- Visitez la page de téléchargement du pack de navigateur Tor dans votre navigateur Web.
- Cliquez sur le bouton violet «Télécharger». Vous devrez peut-être modifier les options du système d'exploitation pour obtenir la bonne version.
- Enregistrez le fichier sur votre ordinateur.
- Cliquez pour ouvrir le fichier .dmg.
- Faites glisser le fichier inclus dans votre dossier Applications.
- Épinglez le navigateur Tor sur votre dock et lancez-le.
- Cliquez sur «Connecter» pour accéder au réseau Tor.
- Cliquez sur l'icône d'oignon juste à gauche de la barre d'URL.
- Choisissez "Paramètres de sécurité"
- Déplacez le curseur jusqu'en haut pour «Haut» pour une confidentialité maximale.
- Naviguez sur le Web via le navigateur Tor.
Installer sous Linux
- Visitez la page de téléchargement du pack de navigateur Tor dans votre navigateur Web.
- Cliquez sur le bouton violet «Télécharger». Vous devrez peut-être modifier les options du système d'exploitation pour obtenir la bonne version.
- Enregistrez le fichier dans un répertoire local.
- Ouvrez un terminal et tapez la commande suivante: tar -xvJf tor-browser-linux32-6.5.2_LANG.tar.xz
- Dans la ligne ci-dessus, remplacez le 32 par un 64 sivous avez téléchargé la version 64 bits et basculez LANG avec la langue que vous avez téléchargée. Vous devrez peut-être également ajuster les numéros de version si le fichier note quelque chose de différent.
- Basculez vers le répertoire Tor Browser dans le terminal, en remplaçant LANG par votre code de langue: cd tor-browser_LANG
- Exécutez le navigateur Tor.
- Le lanceur Tor apparaîtra sur votre écran. Connectez-vous par ce biais et le navigateur s'ouvrira.
- Naviguez sur le Web via le navigateur Tor.
Installer sur Android
Il existe un navigateur Tor officiel pour Android appelé Orfox. Pour le laisser utiliser le réseau Tor, cependant, vous devrez d'abord installer un autre programme. Les deux sont open source et disponibles via Google Play.
- Tout d'abord, installez Orbot à partir de Google Play.
- Exécutez Orbot et laissez-le rester actif en arrière-plan.
- Installez Orfox, le navigateur Tor pour Android, à partir de Google Play.
- Lancez Orfox et utilisez-le pour surfer sur le Web avec une sécurité réseau Tor améliorée.
Installer sur iOS
Le projet Tor ne maintient pas de Tor officielNavigateur pour iPhone, iPad ou autres appareils iOS. Il y a un navigateur Onion gratuit et open source créé par Mike Tigas qui exploite le réseau Tor remplit la plupart des mêmes fonctions.
- Visitez la page de téléchargement d'Onion Browser sur l'iTunes App Store.
- Installez l'application sur votre iPhone ou iPad.
- Naviguez sur le Web via le navigateur Onion.
Changez vos habitudes pour une meilleure confidentialité
C'est une idée fausse commune que l'installation etl'utilisation du navigateur Tor est une solution pare-balles pour tous les dangers en ligne. L'utilisation du réseau Tor présente un large éventail d'avantages, mais c'est loin d'être un remède rapide à la confidentialité des données. Vous devrez modifier certaines de vos habitudes de navigation Web habituelles pour vous assurer de rester anonyme. Cela implique de désactiver certains plug-ins, de garder un œil sur les programmes de stockage dans le cloud et d'être intelligent sur les sites Web auxquels vous vous connectez.
Suivez ces conseils pour assurer un niveau supérieur de confidentialité en ligne:
Utiliser les versions HTTPS des sites Web - Vous connaissez probablement le "http"lettres utilisées au début des sites Web. Ce «s» supplémentaire indique des versions sécurisées de ces sites et signifie qu'ils chiffrent les données qui vont vers et depuis leurs serveurs. La plupart des services d'achat, de courrier électronique et bancaires utilisent HTTPS par défaut. Les données transmises vers et depuis un nœud de sortie Tor vers le site Web prévu ne sont pas cryptées, ce qui en fait une partie extrêmement faible du processus. Si vous vous connectez à un site HTTPS sécurisé, vous êtes beaucoup plus en sécurité. Le pack Tor Browser comprend l'extension HTTPS Everywhere, qui force les connexions sécurisées avec les principaux sites Web dans la mesure du possible.
N'utilisez pas de plug-ins ou de modules complémentaires - Le navigateur Tor est basé sur Firefox, quisignifie qu'il est possible d'utiliser une poignée de modules complémentaires de Firefox comme un navigateur ordinaire. L'ensemble de navigateurs Tor est même livré avec quelques modules complémentaires de sécurité préinstallés, tels que HTTPS Everywhere et NoScript, qui sont tous sûrs à utiliser et améliorent votre anonymat. Pour rester aussi sécurisé que possible, vous devez laisser la liste des plug-ins à cela. L'ajout de nouveaux plug-ins pourrait mettre votre vie privée en danger, à la fois en contournant directement la protection Tor et en vous encourageant à assouplir vos habitudes tout en utilisant le navigateur Tor.
Désactivez JavaScript, Flash, ActiveX, Java et QuickTime - Des technologies comme celles-ci alimententle contenu interactif du Web. Ils peuvent également compromettre votre confidentialité en partageant des informations sur votre système et votre emplacement avec des sites Web, même si vous utilisez le réseau Tor. Le navigateur Tor désactive tout cela sur ses paramètres de sécurité haute et moyenne.
N'utilisez pas de torrents sur Tor - De nombreuses applications de partage de fichiers et de torrent sontconnu pour ignorer les paramètres de proxy et se connecter directement aux trackers, même en cas d'instructions contraires. Si vous configurez votre logiciel torrent pour utiliser le réseau Tor, il pourrait tout simplement ne pas le faire. [Si vous souhaitez l'utiliser, nous avons trouvé les meilleurs VPN pour le torrent, ceux qui prennent réellement votre vie privée au sérieux]
Ne vous connectez à rien via Tor - L'une des premières choses que les gens font lorsqu'ilssur Internet est de se connecter et de vérifier leur e-mail. Bien que cela soit certainement possible via le navigateur Tor, cela va en quelque sorte à l'encontre de l'objectif de l'ensemble du réseau, car vous partagez toujours des données avec des sources externes. Pour une confidentialité totale, ne vous connectez à aucun site Web et ne fournissez aucun détail sur un compte lorsque vous utilisez Tor.
N'ouvrez pas les fichiers téléchargés via Tor - Il s'agit d'un conseil généralement ignoré quipeut complètement détruire votre vie privée en ligne. La plupart des utilisateurs naviguant sur Tor souhaitent accéder à des informations sensibles. S'ils téléchargent un fichier via le navigateur Tor et l'ouvrent, ce fichier pourrait accéder à Internet sans passer par le réseau Tor, partageant ainsi votre adresse IP réelle et votre emplacement. Il est préférable de se déconnecter d'Internet avant d'ouvrir tout contenu téléchargé.
Utiliser Tails OS - Le Tails OS a été conçu pour utiliser le Torréseau. Tout ce qui passe par le système d'exploitation est crypté et anonymisé, et il n'y a aucune trace de données. Tails fonctionne même à partir d'un DVD, d'une carte SD ou d'une clé USB sans aucune installation requise. Avec Tails et le navigateur Tor en cours d'utilisation, vos activités en ligne sont beaucoup plus sécurisées. Consultez la section ci-dessous pour plus d'informations sur l'installation et l'utilisation de Tails OS.
Utilisation de Tor avec le système d'exploitation Tails
Tails est un système d'exploitation live légerConçu pour protéger les données privées et ne laisser aucune trace d'informations sur l'appareil sur lequel elles s'exécutent. Il utilise des outils de chiffrement de pointe pour protéger vos données et vous permettre de contourner la censure presque partout où vous allez. Mieux encore, Tails fonctionne sur presque tous les ordinateurs simplement en insérant un DVD, une clé USB ou une carte SD.
Tails utilise le réseau Tor par défaut, chiffrantet anonymiser chaque élément d'information qui quitte votre ordinateur. Il est également livré avec le navigateur Tor et un service de messagerie instantanée sécurisé pour rendre toutes vos activités en ligne aussi privées et anonymes que possible.
Pour utiliser le système d'exploitation Tails, vous aurez besoin de deuxClés USB et un appareil Internet séparé pour lire les instructions pendant l'installation. Le site Web ci-dessous vous guide étape par étape.
- Utilisez votre navigateur Web pour télécharger Tails OS.
- Exécutez le programme d’installation de Tails et suivez les instructions à l’écran.
- Redémarrez votre ordinateur et démarrez directement dans Tails OS.
- Entrez vos coordonnées Wi-Fi ou de connexion pour accéder à Internet.
- Ouvrez Tor (inclus dans le téléchargement de Tails) et naviguez sur le Web à votre guise.
Tor et le Dark Web
Tor et le dark web ont une longue histoire ensemble. L'utilisation du réseau Tor est le seul moyen d'accéder aux liens .onion, où la plupart du contenu du deep web est caché. Le navigateur Tor offre également un peu de sécurité à quiconque explore les profondeurs cachées du Web sombre. Les deux sont étroitement liés, mais il est important de réaliser que tous les utilisateurs de Tor n'utilisent pas nécessairement le navigateur ou le réseau pour accéder à du contenu illicite. La confidentialité est toujours la priorité de Tor.
Si vous avez l'intention d'utiliser le navigateur Tor pour accéderle dark web, vous devrez prendre toutes les précautions nécessaires pour préserver votre vie privée. Lisez notre guide complet sur Comment accéder au Dark Web et au Deep Web pour plus d'informations.
Pouvez-vous utiliser Tor pour la navigation quotidienne?
Bien qu'il soit possible d'utiliser Tor ou le navigateur Torpour les tâches quotidiennes sur Internet, la plupart des utilisateurs trouvent que c'est un exercice de frustration. Avec tout le cryptage et le réacheminement en cours, Tor a tendance à être extrêmement lent, parfois jusqu'à 70% plus lent que votre Internet domestique. Cela conduit à des attentes sans fin pour le chargement des pages et à des vitesses de téléchargement pratiquement nulles. En plus de cela, parce que Tor désactive tant de technologies Web modernes qui sont intrinsèquement dangereuses, vous trouverez que de nombreux sites Web courants tels que YouTube sont complètement inaccessibles.
Le navigateur Tor est un excellent outil pour accédercertains sites Web, en particulier le contenu géo-restreint, les sites Web censurés et le contenu scellé sur le Web sombre via des liens oignon. Lorsque vous voyagez, ce n'est pas une mauvaise idée d'utiliser Tor pour les tâches de base non plus, et cela fait des merveilles pour quiconque vit dans une zone où certains sites Web sont bloqués ou restreints. C'est également idéal pour les journalistes qui doivent préserver leur anonymat tout en recherchant et en transmettant des informations à d'autres sources. Cependant, vous aurez besoin de beaucoup de patience si vous l’utilisez pour toutes vos tâches quotidiennes sur Internet.
N'utilise-t-il pas suffisamment le mode navigation privée d'un navigateur normal?
Onglets privés sur des navigateurs comme Chrome, Firefox,Opera et Safari ont été créés dans un seul but: masquer l'activité en ligne de votre ordinateur local. Essentiellement, tout ce qu'ils font est de s'assurer que tout ce à quoi vous accédez dans un onglet privé ne laisse aucune trace dans votre historique de navigation local. Le mode navigation privée n'empêche pas les FAI de vous suivre et ne protégera pas votre vie privée une fois que les données auront quitté votre ordinateur.
Tor contre les mandataires
L'utilisation d'un proxy pour masquer votre position ressemble à unsolution similaire à l'utilisation du réseau Tor. Ils aident tous les deux à contourner les lois de censure, ils rendent tous les deux les utilisateurs anonymes et protègent tous deux la localisation et les activités en ligne d'un utilisateur. La différence réside dans la façon dont chacun de ces services assure l'anonymat.
Avec un proxy, votre trafic est dirigé via unserveur non local, vous attribuant une adresse IP différente afin que l'activité ne puisse pas être liée à votre ordinateur. L'inconvénient de l'utilisation d'un proxy est qu'il crée un point de défaillance unique. Le fournisseur de proxy sait qui vous êtes, surtout si vous payez pour utiliser le service. Cela signifie qu'ils peuvent déverrouiller vos données cryptées et les utiliser à leurs propres fins, le tout à votre insu. L'utilisation d'un proxy peut être dangereuse si la confidentialité est importante pour vous, surtout s'il s'agit d'un proxy de faible qualité ou gratuit.
Tor contourne parfaitement les limites d'un proxyen distribuant ses services d'anonymisation sur des milliers d'ordinateurs. Au lieu d'envoyer votre trafic via un serveur non local, il est envoyé via au moins trois, complètement au hasard et tous cryptés. Il est difficile, voire impossible, de suivre le chemin parcouru par les données sur le réseau Tor.
Utiliser Tor avec un VPN
Utiliser Tor seul ne suffit pas pour protéger votrehabitudes de navigation en ligne. Même avec le chiffrement et l'anonymat fournis par le réseau, il est toujours possible de surveiller le trafic de quelqu'un, de l'analyser et de trouver sa source. Bien que de telles mesures soient généralement réservées aux cibles de grande valeur, il existe encore un certain nombre de raisons pour lesquelles vous devez coupler Tor avec un réseau privé virtuel.
Un peu comme Tor, les VPN chiffrent votrele trafic Internet et lui permettre de traverser votre FAI local de manière anonyme. Les informations sont envoyées au serveur de votre choix, puis elles sont déchiffrées et réutilisées sur votre propre appareil. La confidentialité offerte par un VPN est plus axée sur la prévention des fuites de données, sans masquer votre identité, mais il y a un certain chevauchement entre les deux.
IPVanish est un service VPN très réputé. Pour nos lecteurs, ils ont des offres extrêmement compétitives. Leurs plans vont d'un mois à un an,avec une réduction impressionnante de 60% pour l'abonnement complet de 12 mois - soit seulement 4,87 $ par mois. Et ils offrent également une garantie de remboursement de 7 jours sans poser de questions au cas où vous auriez besoin de tester leur service.
commentaires