De cette façon, vous êtes anonyme sur Internet

Lorsque vous surfez en ligne, vous n'êtes pas seulement suivi par toutes sortes de cookies et autres trackers, mais vous vous exposez de manière encore plus fondamentale: chaque site Web que vous visitez connaît votre adresse IP. Avec Tor surf, vous pouvez surfer de manière anonyme via une chaîne d'ordinateurs intermédiaires jusqu'à votre destination, de sorte que le site Web ne voit plus votre adresse IP à travers votre détour. Pratique si vous ne voulez pas être espionné ou si vous voulez contourner une restriction de région.

Chaque fois que vous visitez un site Web, ce serveur Web verra votre adresse IP. Dans certains cas, ce site Web peut en déduire votre identité. Par exemple, si cette adresse IP est liée au nom de domaine de votre employeur parce que vous surfez actuellement au bureau. Visiter le site Web du concours de manière anonyme n'est pas une option. Et il existe toutes sortes de situations dans lesquelles vous préférerez peut-être que le serveur Web, votre fournisseur d'accès Internet ou le gouvernement ne voient pas les sites Web que vous visitez.

Même si vous faites attention et utilisez le cryptage pour toutes vos communications, par exemple via https, cela ne protège pas votre anonymat: votre adresse IP doit toujours être visible pour pouvoir communiquer avec les services du réseau. A première vue, «l'utilisation anonyme d'Internet» semble donc impossible.

01 Éplucher un oignon

Le projet Tor a une belle solution à ce dilemme. Ce projet permet de visiter un site Web de manière anonyme, car vous ne visitez pas ce site directement, mais via un certain nombre d'étapes intermédiaires aléatoires. Par exemple, le serveur Web que vous visitez ne verra pas votre adresse IP, mais l'adresse IP de n'importe quel ordinateur dans le monde qui appartient au réseau Tor.

Lorsque vous utilisez Tor, votre ordinateur construit une chaîne de connexions cryptées toutes les dix minutes par le biais d'étapes intermédiaires aléatoires, que nous appelons des «relais» ou des «serveurs d'oignon». Chaque relais du réseau Tor voit les paquets provenant d'un relais et les transmet à un autre relais, mais ne voit pas que ces paquets proviennent à l'origine de vous et finissent par aller au serveur Web que vous visitez. De plus, les données elles-mêmes sont cryptées: chaque relais crypte sa connexion avec le relais suivant, créant des «coquilles» de tunnels cryptés qui se chevauchent. D'où l'oignon comme logo de Tor, qui s'appelle également pleinement The Onion Router.

Tor est donc utile pour utiliser Internet de manière anonyme sans être retrouvé par les agences de publicité, ou si vous craignez que des entreprises ou des gouvernements louches ne vous surveillent. Mais vous pouvez également utiliser Tor pour contourner les restrictions régionales et visiter les pages Web bloquées par votre FAI.

02 Quelle est la fiabilité de Tor?

Maintenant, vous vous demandez peut-être, qui sont ces relais Tor qui transmettent mon trafic réseau? Peut-on leur faire confiance? Mais c'est la beauté du fonctionnement de Tor: vous n'avez pas du tout à faire confiance à ces relais. Seul le premier relais de votre connexion voit votre adresse IP, mais n'a aucune idée du serveur Web auquel vous vous connectez finalement, car vos paquets transitent par tous les relais suivants cryptés. Le dernier relais de la chaîne (le «nœud de sortie») visite le serveur Web, mais pour la même raison, il n'a aucune idée de la provenance des paquets qu'il envoie au serveur Web. Bien sûr, il peut afficher le trafic réseau vers le serveur Web, c'est pourquoi il est important que vous visitiez toujours les sites Web via https, même lorsque vous utilisez Tor.

En bref, même s'il y a des relais peu fiables dans le réseau Tor, vous restez anonyme, du moins tant que tous les relais de votre chaîne ne sont pas fiables et de connivence. Toutes les dix minutes, le logiciel Tor sur votre ordinateur crée également une toute nouvelle chaîne. Même dans le cas peu probable où toute votre chaîne serait compromise, ils ne pourront pas vous suivre après 10 minutes. Plus il y a de relais et plus ils gèrent de parties différentes (plus ils sont diversifiés), plus le réseau Tor est sûr.

Pourquoi pas un proxy ou un VPN?

Il existe également de nombreux services d'anonymisation centralisés, qui fonctionnent comme un proxy ou un VPN et vous promettent que vous pouvez surfer de manière anonyme via leur service. Mais alors que Tor est entièrement décentralisé et garantit ainsi votre anonymat «par conception» car personne ne connaît vos données de connexion (adresse source et adresse de destination), ces services concernent la confidentialité «par promesse». La société promet de ne pas enregistrer votre adresse IP et les sites Web que vous visitez et vous ne pouvez compter que sur cela. Mais si le service tombe en panne, vous devez soudainement trouver une autre solution. Et pire, si le service est infiltré, repris ou piraté par un gouvernement totalitaire ou un groupe de criminels, votre vie privée sera perdue, souvent sans même le savoir. Dans Tor, il faut aussi avoir confiance, mais là, la confiance est répartie sur plusieurs relais,de sorte que beaucoup doit être fait avant que votre vie privée ne soit en danger.

03 Installer le navigateur Tor

Fondamentalement, vous pouvez simplement continuer à utiliser votre navigateur Web préféré et définir le réseau Tor comme proxy, mais ce n'est pas recommandé, car il existe toutes sortes d'autres moyens sournois de découvrir ou de suivre votre adresse IP. Après tout, pour surfer de manière anonyme, vous devez également bloquer les cookies et désactiver toutes sortes de scripts et de plug-ins. Le navigateur Tor fait tout cela, que vous pouvez télécharger sur le site Web de Tor pour Windows, macOS, Linux et Android. Il n'y a pas de version pour iOS; sur cette plate-forme, vous pouvez utiliser l'application gratuite Onion Browser de Mike Tigas.

Nous montrons ici comment utiliser le navigateur Tor sous Windows; dans macOS et Linux, c'est similaire. Sur la page d'accueil de Tor , cliquez sur Télécharger le navigateur Tor , puis sur l'icône de votre système d'exploitation. Une fois le téléchargement terminé, exécutez le programme d'installation et choisissez votre langue (le néerlandais est pris en charge). Par défaut, le programme d'installation crée des raccourcis dans le menu Démarrer et sur le bureau, et démarre le navigateur Tor après l'installation.

04 Premiers pas avec Tor

Dans la fenêtre du navigateur Tor, cliquez sur Connecter pour vous connecter au réseau Tor. Après cela, le navigateur Tor ouvrira une page d'accueil. Vous pouvez désormais surfer de manière anonyme en tapant une URL dans la barre d'adresse. Vous pouvez également effectuer une recherche anonyme via le moteur de recherche axé sur la confidentialité DuckDuckGo dont la page d'accueil affiche un champ de recherche.

Si vous avez agrandi la fenêtre du navigateur Tor, vous remarquerez que le navigateur signale que cela n'est pas recommandé. Après tout, les sites Web peuvent essayer de vous tracer en fonction de toutes sortes de paramètres de votre ordinateur, tels que la résolution de votre moniteur.

Le navigateur Tor est équipé des extensions HTTPS Everywhere et NoScript, qui vous redirige vers les versions https des sites Web et bloque les scripts sur les sites Web respectivement. Par défaut, ils sont actifs, mais leurs icônes ne sont pas dans la barre d'outils. Si vous souhaitez les ajouter , faites un clic droit sur un emplacement vide de la barre d'outils, par exemple entre la barre d'adresse et l'icône en forme d'oignon, choisissez Personnaliser… , faites glisser les deux icônes vers la barre d'outils et cliquez sur Terminé .

05 Un chemin différent vers chaque site Web

Tor masque votre adresse IP, dès que vous ouvrez plusieurs sites Web, il est possible qu'ils utilisent le même réseau de publicité ou de suivi en dessous et relient ainsi vos activités sur les différents sites Web.

C'est pourquoi Tor crée un circuit différent pour chaque site Web que vous visitez: le circuit que vous utilisez pour un site Web s'affiche lorsque vous cliquez sur le bouton d'information à gauche de la barre d'adresse. Sous Tor Circuit, vous pouvez voir les adresses IP et les pays dans la chaîne entre vous et le site Web visité.

Ce circuit est le même pour toutes les pages de ce site Web, y compris dans d'autres onglets ou fenêtres, afin que le site Web ne soit pas confus. Cependant, deux sites Web différents que vous visitez seront atteints via un chemin différent, de sorte qu'un service de suivi tiers sur les deux sites Web ne verra pas que les deux connexions proviennent du même navigateur.

06 Gérer votre identité

En cliquant sur Nouveau circuit pour ce site, vous changez la chaîne d'un site Web. Ceci est utile si le dernier relais de la chaîne ne peut pas atteindre le site Web pour une raison quelconque. Notez que le navigateur Tor ne change que le premier relais, le nœud de garde, tous les deux à trois mois: des recherches ont montré que c'est plus sûr que de les changer à chaque fois.

Encore plus drastique est l'option Nouvelle identité , que vous trouverez dans le menu (icône avec les trois barres horizontales en haut à droite) ou sous l'icône de l'oignon dans la barre d'outils. Il s'agit de «l'option nucléaire» pour votre anonymat, qui empêche tout élément de l'activité de votre navigateur d'être lié à vos activités antérieures. Le navigateur Tor ferme ensuite tous vos onglets et fenêtres, efface toutes les informations privées telles que les cookies et l'historique du navigateur, et utilise de nouvelles chaînes Tor pour toutes les connexions. Tous les téléchargements en cours seront également annulés.

Tor comme un monde souterrain numérique?

Souvent, une image de Tor est peinte comme un terrain de jeu pour les criminels et autres racailles obscures dont les activités ne sont pas autorisées à voir le jour. Vendeurs de drogue et d'armes et tueurs à gages, ils seraient tous impatients d'utiliser le dark web. Mais cela ne viole pas la vérité: l'utilisateur moyen de Tor ressemble à l'internaute moyen. En Occident, nous ne nous soucions peut-être pas beaucoup de la vie privée, mais les journalistes d'investigation et les dénonciateurs ont désespérément besoin de Tor pour faire leur travail. Et pour les résidents des États totalitaires, Tor peut faire la différence entre la vie et la mort. Et ces criminels? Vous le trouverez plus sur le web normal que sur Tor ...

07 Paramètres de sécurité

Le navigateur Tor a différents niveaux de sécurité. Si vous cliquez sur l'icône du bouclier dans la barre d'outils en haut à droite, vous verrez le niveau de sécurité actuel, Standard . Pour ajuster le niveau de sécurité ou simplement pour voir quel est exactement le niveau actuel, cliquez sur Paramètres de sécurité avancés .

Au niveau standard, toutes les communications passent par le réseau Tor, mais les sites Web du navigateur Tor ne gênent pas: de cette façon, javascript continue de fonctionner. Votre adresse IP est peut-être masquée, mais vous perdez probablement encore beaucoup d'informations en arrière-plan. Si vous choisissez Plus sûr , javascript sur les sites Web sans https sera désactivé, certaines polices et symboles mathématiques ne seront plus chargés, et l'audio et la vidéo devront être cliqués avant de commencer à jouer. Safest va encore plus loin: ce niveau de sécurité désactive le javascript partout et ne charge plus les icônes et les images.

Si vous voulez plus de flexibilité, placez l'icône NoScript dans la barre d'outils, afin de pouvoir définir les scripts que vous autorisez par site Web. Ne soyez pas tenté d'installer des extensions supplémentaires destinées à améliorer votre confidentialité ou votre sécurité. En principe, c'est possible, car le navigateur Tor est simplement basé sur Firefox. Mais au mieux, une extension supplémentaire ne fonctionnera pas avec la configuration personnalisée du navigateur Tor, et au pire, elle sape tous les contrôles de confidentialité que le navigateur Tor prend.

08 Services à l'oignon

Les services Onion (anciennement appelés «services cachés») sont des services, souvent des sites Web, qui ne sont accessibles que sur le réseau Tor. L'adresse IP d'un service oignon n'est pas connue, de sorte que son opérateur peut rester anonyme. De plus, tout le trafic réseau entre les utilisateurs de Tor et les services oignons qu'ils visitent est crypté de bout en bout: en visitant un service oignon, vous ne quittez jamais le réseau Tor à aucun moment.

Vous visitez un service d'oignon comme n'importe quel autre site Web: en tapant l'adresse dans la barre d'adresse. Mais il y a quelque chose d'étrange à propos de cette adresse: chaque adresse d'oignon est composée d'une chaîne de 16 lettres et chiffres aléatoires, suivis de .onion. Si vous tapez cette adresse dans un navigateur Web normal, il ne trouvera pas le serveur, car le domaine de niveau supérieur .onion n'est pas valide. Mais si vous tapez la même adresse dans le navigateur Tor, vous serez redirigé vers le site Web, car cela se fait via le réseau Tor. Lorsque vous visitez un service d'oignon, le navigateur Tor affiche une icône verte représentant un oignon à l'avant de la barre d'adresse.

Mais comment trouvez-vous ces services d'oignon? Il existe plusieurs sites Web qui collectent des liens vers des services d'oignon, tels que The Hidden Wiki (www.zqktlwi4fecvo6ri.onion). Le moteur de recherche DuckDuckGo (//3g2upl4pq6kufc4m.onion) exécute également un service d'oignon. Et même Facebook (http://facebookcorewwwi.onion), ce qui signifie que les habitants des pays où le réseau social est bloqué peuvent toujours communiquer avec leur famille et leurs amis. Mais attention: il existe également de nombreux services d'oignons louches en ligne qui ne font qu'induire les visiteurs en erreur. Après tout, pour certaines personnes, l'anonymat fait ressortir le pire ...

N'utilisez pas de proxy Tor

Si vous souhaitez visiter rapidement un service d'oignon mais que vous n'avez pas de navigateur Tor installé, vous pourriez être tenté de prendre un raccourci: en utilisant un proxy Tor ou une passerelle Tor. Cela vous permet de visiter un service d'oignon sans être sur le réseau Tor. Nous n'allons pas vous fournir des liens vers des proxys Tor car leur utilisation est une mauvaise idée si votre vie privée vous est chère. Après tout, le proxy Tor peut suivre tout le trafic réseau entre vous et le service oignon. De plus, une personne surveillant votre trafic réseau verra quel service d'oignon vous visitez. Avec un proxy Tor, vous ne profitez donc en aucun cas des avantages de confidentialité du réseau Tor.

09 queues

Si vous voulez faire plus sur le réseau Tor que visiter quelques sites Web, il est recommandé de détourner tout votre trafic réseau via Tor. Il existe des astuces pour le faire dans Windows, mais pour vraiment protéger votre vie privée, il y a tellement de choses à considérer qu'une erreur peut survenir rapidement. Pour ceux qui souhaitent sérieusement se lancer avec Tor, il est donc conseillé de le faire avec un système d'exploitation séparé: Tails.

Téléchargez l'image depuis la page de téléchargement de Tails et écrivez le fichier img de 1,2 Go avec balenaEtcher sur une clé USB d'une capacité minimale de 8 Go. Vous pouvez ensuite démarrer votre PC à partir de cette clé USB pour travailler avec Tails.

10 Premiers pas avec Tails

Après le menu de démarrage où vous choisissez la session Tails par défaut, sélectionnez votre langue et votre disposition de clavier dans la liste et cliquez sur Démarrer Tails . Vous devez le faire à chaque fois, car Tails est une distribution en direct qui ne stocke rien sur votre disque interne. Ensuite, vous verrez le bureau de Tails. Vous pouvez sélectionner votre réseau WiFi en haut à droite de la barre d'état. Attendez ensuite que le message Tor soit prêt . Dans le menu Applications , vous trouverez le navigateur Tor. Cela vous permet de surfer via le réseau Tor comme dans Windows, mais en supplément, le navigateur Web inclut également l'extension uBlock Origin pour bloquer les publicités.

Tails contient beaucoup plus de logiciels qui communiquent tous sur le réseau Tor: non seulement ce que vous visitez dans le navigateur Tor, mais tout le trafic Internet est acheminé via le réseau Tor. Et toutes sortes de programmes, tout comme le navigateur Tor, ont une configuration très sécurisée. Par exemple, le programme de messagerie Thunderbird contient l'extension Enigmail pour le cryptage et les signatures numériques avec OpenPGP. Et le programme de chat Pidgin pour irc et xmpp est configuré avec un cryptage via le protocole Off-the-Record.

Vous pouvez également échanger des fichiers de manière anonyme avec OnionShare directement dans le gestionnaire de fichiers. Ouvrez Fichiers dans Applications / Accessoires , cliquez avec le bouton droit sur un fichier ou un dossier et choisissez Partager via OnionShare dans le menu contextuel . Si vous cliquez ensuite sur Démarrer le serveur , vous démarrez automatiquement un service d'oignon. Après un certain temps, vous serez présenté avec un domaine d'oignon généré aléatoirement. Partagez ceci avec la personne avec laquelle vous souhaitez partager les fichiers et il lui suffit de visiter ce domaine dans le navigateur Tor pour télécharger vos fichiers. Complètement anonyme et crypté de bout en bout.

11 Enregistrement de fichiers dans Tails

Par défaut, Tails n'enregistre aucun fichier: la distribution Linux efface même toute votre mémoire interne avant d'éteindre l'ordinateur, ne laissant aucune trace de vos sessions de navigation anonymes. Mais que faire si vous souhaitez également stocker des fichiers sur la clé USB sur laquelle vous avez installé Tails dont vous avez besoin pendant plusieurs sessions de navigation? Vous pouvez, avec le «stockage persistant», créer un volume crypté sur la partie libre de votre clé USB, dans lequel vous pouvez stocker des fichiers personnels, des paramètres, des logiciels supplémentaires et des clés de cryptage.

Dans le menu des applications , ouvrez Tails / Configurer le volume persistant . Entrez maintenant un mot de passe et confirmez-le. Pour plus de sécurité, choisissez une phrase de passe de cinq à sept mots aléatoires. Cliquez ensuite sur Créer . Lorsque le volume chiffré est créé, l'assistant de persistance vous demandera quels fichiers vous souhaitez y stocker: uniquement les fichiers que vous stockez dans le dossier Persistent , ainsi que les signets de votre navigateur, les paramètres réseau et d'imprimante, les programmes supplémentaires, etc. N'hésitez pas à confirmer le choix par défaut avec Enregistrer , le reste vous pourrez l'activer plus tard en redémarrant le programme de configuration.

Lorsque vous redémarrez Tails par la suite, vous obtiendrez une section de stockage persistant chiffré dans la fenêtre où vous choisissez votre langue . Entrez votre mot de passe ici et cliquez sur Déverrouiller . Après cela, cliquez sur Démarrer Tails , après quoi votre session Tails peut accéder à votre volume crypté. Tout ce que vous mettez dans le dossier Persistent est chiffré en arrière-plan.

12 Navigateur Tor dans Android

Depuis mai de cette année, le navigateur Tor est également disponible dans une version stable pour Android. Vous téléchargez Tor Browser pour Android sur Google Play, F-Droid ou en tant que fichier apk sur le site Web de Tor. Après avoir ouvert l'application Tor, cliquez sur Se connecter pour établir une connexion au réseau Tor.

L'application mobile offre à peu près les mêmes capacités que le navigateur Tor pour PC. Dans les paramètres de sécurité, vous pouvez choisir les mêmes niveaux de sécurité: Standard, Plus sûr et Plus sûr . Et les extensions HTTPS Everywhere et NoScript sont également installées.

13 Exécutez un relais Tor vous-même

Le réseau Tor ne fonctionnera que si suffisamment de personnes utilisent les relais Tor. En tournant un relais au milieu de la chaîne Tor, vous ne courez aucun risque. Mais si vous exécutez un nœud de sortie, votre adresse IP apparaîtra dans les journaux des serveurs visités par d'autres via votre nœud de sortie.

Maintenant, vous pouvez être un peu hésitant à soutenir le réseau Tor avec un nœud de sortie, car Tor est également utilisé pour des activités criminelles. Après tout, vous n'avez pas envie d'être sorti du lit par la police avant l'aube, car quelqu'un a annoncé qu'il menait une attaque via votre nœud de sortie.

Bits of Freedom, une fondation néerlandaise qui défend les droits civils numériques, discute des risques juridiques liés à l'exécution d'un nœud de sortie Tor sur son site Web et donne également quelques conseils sur la façon d'atténuer les risques. De cette façon, vous pouvez aider les personnes qui ont vraiment besoin de Tor pour leur sécurité sans avoir de problèmes.

Fenêtres privées avec Tor in Brave

Brave, un navigateur Web axé sur la confidentialité, bloque les publicités et les trackers. Si vous n'avez pas besoin de Tor tout le temps, mais que vous voulez faire quelque chose pour protéger votre vie privée, ce navigateur est également un bon choix. La dernière version a même un mode privé avec intégration Tor pour le surf anonyme. Ouvrez simplement le menu en haut à droite et choisissez Nouvelle fenêtre privée avec Tor . Tout ce que vous faites dans cette fenêtre passe par le réseau Tor, votre adresse IP est donc masquée. De plus, le moteur de recherche par défaut est DuckDuckGo. Passer à une nouvelle identité Tor est tout aussi simple avec New Tor Identitydans le menu. Notez que dans une fenêtre privée avec Tor, vous pouvez toujours divulguer votre adresse IP ou d'autres informations sensibles par d'autres moyens. Sur la page GitHub de Brave, vous pouvez trouver les fuites si vous surfez sur Brave via Tor. Si votre sécurité personnelle dépend de votre anonymat, vous devez utiliser le navigateur Tor selon les fabricants de Brave.