Tor : comment le télécharger, le configurer et l’utiliser ?

Cest quoi TOR
Cest quoi TOR

Dernière mise à jour : 26 mars 2024

Comment faire pour rester caché quand on surfe sur internet ? Voilà où TOR entre en jeu. C’est comme un passe-partout pour se balader incognito sur le Web. Pensez à Tor comme à un grand jeu de passe-passe : vos infos voyagent de PC en PC avant d’arriver là où vous le souhaitez. Ce super outil a été créé parce que les moyens habituels, appelés serveurs proxy et les VPN, n’étaient pas assez solides.

Au cœur de Tor, les données se faufilent d’un routeur à l’autre, laissant derrière elles le moins d’indices possibles sur leur provenance. Bien qu’il soit possible de remonter jusqu’à un utilisateur, la tâche s’avère extrêmement ardue. Chaque routeur connaît uniquement ses voisins immédiats – celui qui précède et celui qui suit, à l’exception du dernier dans la chaîne, connu sous le nom de nœud de sortie.

Actuellement, ceux qui veulent mettre des bâtons dans les roues de Tor se concentrent sur ces nœuds de sortie, essayant de les démasquer.

Que ce soit pour visiter des sites exclusifs à certaines adresses IP ou pour explorer les profondeurs cachées du Darknet, Tor se présente comme un outil incontournable pour préserver son anonymat en ligne.

Comment fonctionne exactement le protocole TOR  ?

Voici une requête HTTP sans Tor

En tapant une adresse comme www.funinformatique.com, votre ordinateur va se connecter sur le serveur www.funinformatique.com et demander la page index.php.

Et voici une requête HTTP avec Tor

Avec l’utilisation du réseau Tor, quand vous tapez www.funinformatique.com, au lieu de se connecter au serveur directement, votre PC (A) va passer par un PC (B) qui lui demandera l’information à un PC (C) et ainsi de suite. Le PC final, disons un PC (D) va demander la page au serveur (par exemple FunInformatique.com ) et la retransmettre au PC (C) et ainsi de suite pour revenir à votre PC  (A) qui recevra la page demandée.
tor

Attention: Tor empêche de savoir où vous êtes, mais ne chiffre pas vos communications, à moins que ces communications ne soient sécurisées par une autre couche de chiffrement, comme HTTPS.

Au lieu de prendre un chemin direct de l’expéditeur au destinataire, les communications qui passent par le réseau Tor prennent un chemin aléatoire à travers les divers ordinateurs Tor, ce qui brouille les pistes.

Les ordinateurs dans le réseau chiffrent les messages qu’ils s’envoient. Mais, le message devient non-chiffré quand il va du dernier ordinateur au site web.

Si ce message n’est pas protégé par HTTPS, le dernier ordinateur peut voir les informations claires. Donc, il est très important d’utiliser des sites sécurisés avec Tor pour être vraiment en sécurité.

Tout nœud de sortie a la possibilité de capturer le trafic qui passe par lui.

Si vous envoyez un mail et signez avec votre nom et votre prénom, vous ne serez évidemment pas anonyme!

C’est pour cela chiffrer les données au départ (par exemple, en utilisant des VPN avec chiffrement) avant même de passer par le réseau peut-être une solution pour augmenter la confidentialité.

Comment utiliser le navigateur Tor ?

Allez sur le site Torprojet.org, cliquez sur Download Tor ensuite cliquez sur Download Tor Browser. Il s’agit de la technique la plus simple pour utiliser le protocole Tor. Tor Browser est en fait une version modifiée de Firefox qui intègre nativement le protocole Tor.

Ensuite vous devriez voir un dossier Tor Browser. Ouvrez-le et lancez le navigateur. Une fenêtre apparaît.
comment-utiliser-tor

Cliquez sur se connecter directement si vous souhaitez commencer à surfer en mode anonyme, mais il est obligatoire de passer par Configurer si votre FAI censure certains protocoles ou filtre une partie du trafic. Dans ce cas, il faudra passer par un bridge, une passerelle qui va masquer votre point d’entrée dans le réseau.

Pour activer ce « protocole obfuscation » répondez YES à la troisième question et utilisez le obfs3 comme recommandé. Enfin cliquez sur Connect.

Si vous voyez « Félicitation ! Ce navigateur est configuré pour utiliser Tor« , c’est que vous êtes libre de surfer ou bon vous semble sur internet.

utiliser-tor

Le moteur de recherche par défaut du navigateur est lxquick et les modules HTTPS Everywhere et NoScript sont activés. Le premier permet d’ajouter une couche de chiffrement SSL au protocole HTTP tandis que le second désactive tous les script sur le navigateur. Ces derniers sont en effet un peu trop bavard et pourraient révéler votre identité en utilisant votre véritable IP.

Comment être anonyme et  le rester ?

  • Tor Browser est pré-configuré pour garantir votre anonymat. Ne modifiez pas le navigateur en ajoutant des plugins extensions, etc.
  • Ne vous connectez qu’en utilisant le protocole HTTPS.
  • N’ouvrez pas de documents téléchargés lorsque vous êtes en ligne. Les fichiers DOC et PDF notamment peuvent trahir votre véritable IP lors de leur ouverture.
  • Protégez-vous de l’attaque l’homme-du-milieu en utilisant un chiffrement robuste pendant la navigation internet, en envoyant des e-mails, en chattant, …etc.