Notre guide ultime pour utiliser le navigateur tor

On a coutume de dire qu’internet est un endroit dangereux. Cela incite de nombreux gouvernements à civiliser internet et à voter des lois liberticides.

Dans la plupart, ces lois n’ont jamais compris les technologies d’internet. Et comme d’habitude, ils surréagissent. Depuis le début du web, l’anonymat et la vie privée sont au coeur des débats.

L’accès à internet n’est pas égal partout. Dans certains pays, le simple fait de publier un article critique peut vous mener en prison.

Dans cette option, on a développé des outils pour protéger l’anonymat et la vie privée des utilisateurs. Le protocole TOR et son navigateur TOR sont l’une des premières solutions pour se battre contre la censure.

Pourquoi avoir besoin de TOR ?

On peut se demander pourquoi on a besoin de TOR ou d’autres outils comme les VPNs de Hidemyass, NordVPN, VyprVPN. Le problème est qu’à la base, internet n’était pas conçu pour prendre une telle ampleur.

Et pour qu’il fonctionne correctement, il fallait qu’il soit ouvert au maximum. Mais dès que l’aspect commercial a envahi le web. On peut citer la publicité, la collecte des données personnelles, on s’est aperçu que notre vie numérique était une vraie mine d’or pour les gouvernements qui veulent nous espionner.

Dès que vous vous connectez sur le web, vous utilisez l’adresse IP de votre FAI. Cette IP est associé à votre compte d’abonné de votre FAI, qui contient votre vraie identité.

Quand un site web enregistre votre adresse IP, alors il peut créer un profil ciblé sur vous. C’est bien pire sur les Smartphones. On peut associer votre adresse IP avec les coordonnées GPS, les bornes Wifi que vous utilisez, etc.

On est arrivé dans une telle violation de vie privée que vous êtes fiché par défaut même si vous êtes innocent. Le réseau TOR et ses capacités d’anonymats sont devenus donc très attirants pour les internautes.

L’historique de TOR

À la base, TOR s’appelait The Onion Router, car il utilise une structure en oignons pour cacher les informations de l’internaute. Aujourd’hui, on le connait beaucoup comme TOR.

Ironiquement, TOR est financé partiellement par le gouvernement américain. Ce dernier le considérait comme un outil pour promouvoir la démocratie dans les pays totalitaires.

Mais aujourd’hui, il y a plus d’Américains qui utilisent le navigateur TOR à cause des révélations de Snowden. Depuis 2017, TOR diversifie ses sources de revenus pour éviter de dépendre du gouvernement américain. Dans les pays totalitaires, les blogueurs et les journalistes sont souvent victimes de leur gouvernement.

TOR a été spécialement conçu pour les protéger. L’objectif principal est de leur donner un accès sécurisé sans compromettre leur identité.

Mais aujourd’hui, avec l’internet à haut débit, certaines capacités de TOR n’arrivent plus à suivre. C’est pourquoi certains combinent le VPN de Hidemyass, NordVPN, VyprVPN et le navigateur TOR.

Comment fonctionne le réseau TOR ?

Avant d’expliquer le fonctionnement de TOR, on décrit brièvement le processus d’une connexion. Si vous voulez lire cet article sur notre site, alors il faut que votre machine (votre PC, Smartphone, etc.) se connecte au serveur de ce site. La connexion est directe entre les deux.

Même si notre site utilise une connexion chiffrée, cela ne protège pas la connexion initiale. C’est-à-dire que si quelqu’un vous surveille, il peut intercepter votre connexion et déterminer que vous visitez ce site. Le réseau TOR résout ce problème avec deux piliers.

L’oignon de TOR

Le premier pilier est que TOR est géré par des milliers de volontaires à travers le monde. Ils donnent leur bande passante et parfois des serveurs. On les appelle des noeuds de TOR.

Si vous utilisez TOR pour accéder de nouveau à ce site. Votre connexion ne sera pas directe. À la place, elle passera par des relais pour arriver sur ce site.

Le second pilier est que le navigateur TOR supprimera les informations identifiables des paquets dans votre connexion internet. Une connexion classique est comparable à un courrier postal. Vous avez l’adresse de l’expéditeur et celle du destinataire.

La force de TOR est qu’il va utiliser une structure en plusieurs couches. Plutôt qu’un courrier postal, votre connexion va se comporter comme une poupée russe.

Chaque couche renferme une autre couche et ainsi de suite. Quand vous vous connectez à notre site, le navigateur TOR va prendre votre connexion et le mener à un routeur A.

Le routeur A va enlever la première couche et l’envoyer au routeur B. Le routeur B va de nouveau enlever une couche et l’envoyer au routeur C, etc.

Le principal avantage est que le routeur B connait uniquement le routeur A et non votre vraie adresse IP. Et le routeur C connait uniquement le routeur B.

À la manière des pelures d’un oignon, votre connexion passera par plusieurs relais avant d’arriver à sa destination. On peut le comparer à quelqu’un qui vous suit à travers une ville et que vous prenez plusieurs raccourcis pour le semer. Ce qu’il faut comprendre est qu’à aucun moment, le relais ne connait votre adresse IP ou la destination finale.

Comment obtenir le navigateur TOR ?

À une époque, l’installation et la configuration de TOR étaient difficiles. Il fallait installer manuellement chaque composant et cela ne fonctionnait pas dans 50 % des cas.

Aujourd’hui, le réseau TOR fournit le TOR Browser (navigateur TOR) qui fait toute la configuration à votre place. C’est un Bundle que vous installez comme n’importe quelle application sur Windows. TOR est disponible sur Windows, Linux et Mac et sur Android, vous pouvez utiliser Orbot.

Le navigateur TOR utilise une version modifiée de Firefox. Donc, vous serez en terrain familier. Après l’installation, le navigateur va se lancer.

Les réglages par défaut suffisent. Toutefois, certains pays comme l’Égypte censurent le trafic provenant de TOR. Heureusement, ce dernier peut vous aider à passer cette censure.

Patientez le temps que TOR trouve des relais et ensuite, le navigateur va se lancer. L’interface ressemble exactement à celle de Firefox. Mais le navigateur TOR prend quelques précautions supplémentaires.

D’une part, il vous inciter à utiliser le moteur de recherche DuckDuckGo qui protège votre vie privée. Ensuite, il va utiliser l’extension HTTPS Everywhere par défaut. Cela garantit que votre connexion reste sécurisée pendant tout le processus.

Les fonctionnalités du navigateur TOR

Le navigateur TOR propose des fonctions axées sur la vie privée par défaut.

  • Suppression des cookies après chaque session – À chaque fois que vous fermez votre navigateur TOR, celui-ci supprime tous les cookies de votre session. Un Cookie est généralement un bout de code qui est implémenté dans votre navigateur par les sites que vous visitez. Leur suppression s’assure que vous ne laissiez aucune trace.
  • Des niveaux de sécurité – Le TOR Browser vous propose différents niveaux de sécurité. Ces niveaux sont conçus pour neutraliser les attaques contre votre navigateur.
  • Une nouvelle identité – Sur la partie droite du TOR Browser, vous verrez option appelée Nouvelle identité. Cela permet de changer totalement votre session de navigateur. Si vous cliquez sur Nouvelle identité, alors le navigateur TOR va redémarrer en effaçant toutes les informations de votre navigation.
  • Accéder à des sites en .onion – C’est l’une des particularités de TOR. Il propose des sites avec une adresse en .onion qu’on peut accéder uniquement via le navigateur TOR. On dit beaucoup de choses sur ces sites et on donne plus de détails dans la section du Deep Web.

Ce qu’il faut éviter de faire avec le navigateur TOR

On vous a expliqué les principes de TOR, vous avez installé et lancé le navigateur TOR. Avant de profiter de votre anonymat, on donne quelques conseils sur ce que vous ne pouvez pas faire avec TOR.

  • Évitez d’utiliser TOR pour le téléchargement de Torrent – De nombreuses personnes, qui ont peur d’Hadopi ou autre, utilisent TOR pour télécharger des Torrents. C’est une très mauvaise idée. TOR n’est pas conçu pour les gros téléchargements. Il est fait pour vous donner une sécurité maximale. De ce fait, pour le téléchargement de TOR, il vaut mieux privilégier un VPN comme celui de Hidemyass, NordVPN, VyprVPN. Le VPN fournit une bonne sécurité et il est aussi rapide que la connexion de votre FAI.
  • Evitez d’installer des extensions de navigateur – Même si vous pouvez installer des extensions sur le navigateur TOR, on le déconseille fortement. De nombreuses extensions révèlent des informations sur vous. C’est notamment des extensions pour le format Flash ou QuickTime.
  • Pas de document PDF ou Word – C’est vraiment une précaution importante. Vous ne devez pas ouvrir un document PDF ou Word, téléchargé avec le navigateur TOR, pendant que vous êtes encore en ligne. La raison est que TOR ne sait pas gérer ces formats. C’est donc une extension externe qui va les afficher. Et cette extension va afficher votre vraie adresse IP. Si vous devez absolument lire des documents, déconnectez-vous au préalable. Ou encore, utilisez une distribution Linux comme Tails qui peut s’installer sur une clé USB et qui est très sécurisé.

Comprendre le Deep Web de TOR

Quand les médias parlent du navigateur TOR, ils vont souvent utiliser des termes comme Dark Web ou Deep Web. Ces termes ne veulent rien dire en théorie.

De plus, cela permet de diaboliser TOR alors que c’est juste un outil. Le Deep Web ou Web profond est une partie du web qui n’est pas accessible aux moteurs de recherche.

Ainsi, des bases de données scientifiques, des bibliothèques peuvent faire partie du Deep Web. On a mentionné qu’il existe des sites qu’on peut accéder uniquement sur TOR.

Ils utilisent l’adresse en .onion et par exemple, l’adresse https://3g2upl4pq6kufc4m.onion/ est celle du moteur de recherche DuckDuckGo.

Comme le web actuel est devenu de plus en plus liberticide. Les gens ont commencé à créer des communautés sur les sites onion. Vous avez des activistes, des journalistes, mais également des communautés comme celles des LGBT, etc.

Et il y aussi des activités criminelles. Ainsi, la plateforme Silk Road, où on pouvait acheter des produits illégaux comme la drogue, était sur le réseau TOR.

Mais c’est comme tout chose. Dans une grande ville, on a de tout et même de réseaux criminels. Dans un web qui viole constamment notre vie privée chaque jour, les sites onion vont devenir le seul endroit où on pourra s’exprimer en toute liberté.

Le VPN et le navigateur TOR

Avec la popularité des VPNs comme Hidemyass, NordVPN, VyprVPN, de nombreux internautes combinent les deux pour avoir le maximum de sécurité. Vous pouvez les utiliser dans 2 cas de figure.

Le VPN pour passer ensuite sur le réseau TOR – Dans cette configuration, vous vous connectez d’abord au serveur de connexion du VPN et ensuite, vous passez sur TOR.

Cela empêchera votre FAI de déterminer que vous utilisez TOR. Certains pays surveillent les utilisateurs qui passent par TOR. Secundo, même si par un miracle, quelqu’un compromet le réseau TOR, il ne pourra pas dévoiler votre vraie identité. L’une des raisons est que vous resterez protégé derrière un VPN.

Le TOR d’abord, ensuite le VPN – Dans ce cas précis, vous vous connectez d’abord sur TOR et ensuite, le reste de la connexion passe par un VPN.

L’avantage est que TOR va protéger vos noeuds d’entrée et de sortie. C’est à dire d’où vous venez et les sites que vous visitez. Toutefois, il faut que le VPN vous propose des paiements anonymes comme le Bitcoin et qu’il supporte la connexion sur TCP.

La raison est qu’on ne doit jamais pouvoir vous identifier via le VPN. Si quelqu’un met la pression sur le fournisseur VPN, alors il peut vous identifier si vous utilisez une carte de crédit.

A padlock icon on a circuit board background. Online security concept

Quand devez-vous utiliser un VPN ou le navigateur TOR ?

Le navigateur TOR et des VPNs comme Hidemyass, NordVPN, VyprVPN s’adressent à des profils très particuliers. Il faut vous poser la question : Quels sont mes adversaires ? Si vous êtes dans un pays qui condamne des blogueurs ou des journalistes, alors TOR est la meilleure solution.

L’anonymat et la vie privée sont garanties et l’avantage est que c’est gratuit. Toutefois, il existe des pays qui surveillent activement le réseau TOR.

Par exemple, vous êtes dans un cyber-café et vous êtes le seul à utiliser le réseau TOR. Et bien, c’est déjà une piste pour vous identifier. Demandez-vous qui sont vos adversaires et vous pourrez utiliser le bon outil.

En second lieu, vous n’êtes pas une cible pour un gouvernement. Mais vous voulez télécharger des torrents en toute tranquillité. Vous ne voulez pas qu’Hadopi vienne frapper à votre porte.

De même, vous voulez accéder à des services géobloqués. Ou encore, vous voulez profiter du catalogue complet de Netflix. Dans ce cas, le VPN est la meilleure solution.

Il vous offre des milliers d’adresses IP dans le monde entier. Il est très rapide. Et les meilleurs fournisseurs ne gardent aucune donnée personnelle sur vous.

En conclusion

Dans ce guide, on vous a expliqué le fonctionnement de TOR. Comment l’installer et l’utiliser. Le navigateur TOR vous permet d’accéder à des sites onion.

En bref, il vous permet de vous exprimer tout en liberté. On a également mentionné les différences entre le VPN et TOR. Si vous voulez juste être tranquille pendant votre navigation sur le web, alors un VPN de Hidemyass, NordVPN, VyprVPN suffira amplement.

En revanche, si vous êtes une cible pour un gouvernement. Alors, le navigateur TOR peut vous offrir la meilleure sécurité possible. La vitesse n’est pas le point fort de TOR et il faut le garder à l’esprit.

Vous pouvez également combiner les deux pour avoir une sécurité renforcée. Mais il faudra bien configurer votre VPN pour qu’il fonctionne avec TOR.

Parfois, on peut être découragé face aux lois liberticides et les menaces constantes sur notre vie privée. Mais il y aura toujours des résistants que ce soit avec TOR ou avec des VPN. A vous de faire votre choix et reprendre votre vie numérique en main.