TOR est un protocole qui permet de surfer anonymement sur le Web. Tor transmet les informations via une multitudes d'ordinateurs avant d'accéder à l'ordinateur demandé. Ce système a été conçu pour combler les carences des serveurs mandataire (proxy).

Les paquets de données transitent d'un routeur vers un autre en laissant peu de traces sur leur origine. Même s'il est théoriquement possible de retrouver un utilisateur, il est très difficile de le faire, car chaque routeur ne possède que peu d'information sur son successeur et son prédécesseur (seul le noeud de sortie est connu).

Aujourd’hui, les ennemis de Tor concentrent leur force sur  ces nœuds de sortie en essayant de les identifier.

L’utilisation du réseaux Tor est courante pour surfer en mode anonyme, pour accéder à un site réservé à certaines adresses IP ou encore pour accéder au fameux « Darknet ».

Comment fonctionne le protocole TOR  ?

Voici une Requête HTTP sans Tor

En tapant une adresse comme www.funinformatique.com, votre ordinateur va se connecter sur le serveur www.funinformatique.com et demander la page index.php.

Et voici une requête HTTP avec Tor

Avec l’utilisation du réseau Tor, quand vous tapez www.funinformatique.com, au lieu de se connecter au serveur directement, votre PC (A) va passer par un PC (B) qui lui demandera l'information à un PC (C) et ainsi de suite. Le PC final, disons un PC (D) va demander la page au serveur (par exemple FunInformatique.com ) et la retransmettre au PC (C) et ainsi de suite pour revenir à votre PC  (A) qui recevra la page demandée.
tor

Attention: Tor empêche de savoir où vous êtes, mais ne chiffre pas vos communications.
Au lieu de prendre un chemin direct de l'expéditeur au destinataire, les communications qui passent par le réseau Tor prennent un chemin aléatoire à travers les divers ordinateurs Tor, ce qui brouille les pistes.
Les communications sont chiffrée entre les différents nœuds (ordinateurs) par contre les données restent transmises en clair entre le dernier nœud et le serveur du site. Tout nœud de sortie a la possibilité de capturer le trafic qui passe par lui.

Si vous envoyez un mail et signez avec votre nom et votre prénom, vous ne serez évidemment pas anonyme!
Chiffrer les données au départ, avant même de passer par le réseau peut-être une solution pour augmenter la confidentialité.

Comment utiliser le navigateur Tor ?

Allez sur le site Torprojet.org, cliquez sur Download Tor ensuite cliquez sur Download Tor Browser. Il s'agit de la technique la plus simple pour utiliser le protocole Tor. Tor Browser est en fait une version modifiée de Firefox qui intègre nativement le protocole Tor.

Ensuite vous devriez voir un dossier Tor Browser. Ouvrez-le et lancez le navigateur. Une fenêtre apparaît.
comment-utiliser-tor

Cliquez sur se connecter directement si vous souhaitez commencer à surfer en mode anonyme, mais il est obligatoire de passer par Configurer si votre FAI censure certains protocoles ou filtre une partie du trafic. Dans ce cas, il faudra passer par un bridge, une passerelle qui va masquer votre point d'entrée dans le réseau.

Pour activer ce "protocole obfuscation" répondez YES à la troisième question et utilisez le obfs3 comme recommandé. Enfin cliquez sur Connect.

Si vous voyez "Félicitation ! Ce navigateur est configuré pour utiliser Tor", c'est que vous êtes libre de surfer ou bon vous semble sur internet.

utiliser-tor

Le moteur de recherche par défaut du navigateur est lxquick et les modules HTTPS Everywhere et NoScript sont activés. Le premier permet d'ajouter une couche de chiffrement SSL au protocole HTTP tandis que le second désactive tous les script sur le navigateur. Ces derniers sont en effet un peu trop bavard et pourraient révéler votre identité en utilisant votre véritable IP.

Comment être anonyme et  le rester ?

  • Tor Browser est pré-configuré pour garantir votre anonymat. Ne modifiez pas le navigateur en ajoutant des plugins extensions, etc.
  • Ne vous connectez qu'en utilisant le protocole HTTPS. Le module HTTPS Everywhere force les sites à utiliser cette couche de chiffrement supplémentaire. Ne le désactivez pas.
  • N'ouvrez pas de documents téléchargés lorsque vous êtes en ligne. Les fichiers DOC et PDF notamment peuvent trahir votre véritable IP lors de leur ouverture.
  • Protégez-vous de l'attaque l'homme-du-milieu en utilisant un chiffrement robuste pendant la navigation internet, en envoyant des e-mails, en chattant, ...etc.

À propos de l'auteur :

Ahmed EL JAOUARI

Ahmed, fondateur de la plateforme FunInformatique, est diplômé en ingénierie informatique et passionné par la cybersécurité. Avec sa plateforme, il propose des guides pratiques et des tutoriels visuels visant à rendre les technologies numériques accessibles à tous, même aux débutants. Son objectif est de simplifier l'apprentissage des outils numériques en le rendant à la fois intuitif, ludique et engageant.

Questions & Réponses

Posez votre question

Avatar de l'auteur de la question death's
Il y a 7 ans

Question :

@ Willie Oui si il veulent vraiment il peuvent il y a pas vraiment 100% annonyme, les conseils sont bon à prendre sur ce tuto en tout cas merci,

Avatar de l'auteur de la question Willie
Il y a 8 ans

Question :

Si j'utilise tor en utilisant mon mobile en 4g comme modem, mes données peuvent elles être interceptées ou observées?

Avatar de l'auteur de la question Ange
Il y a 8 ans

Question :

Cool Ahmed aujourd'hui 21 Déc. 2016 le gouvernement congolais a coupé la connexion facebook et d'autres réseaux sociaux mais grâce à Tor je pu me connecter sur facebookcorewwwi.onion ! Merci beaucoup pour ton article

Avatar de l'auteur de la réponse Tom
Il y a 8 ans

reply Réponse :

ahmed est un ange...

Avatar de l'auteur de la question Florent Guy Recoules
Il y a 8 ans

Question :

merci ahmed

Avatar de l'auteur de la question JJ
Il y a 10 ans

Question :

Qu'en est-il de Flashplayer et Java avec ce browser ?