Qu’est-ce que le navigateur Tor et comment l’utiliser ?

Temps de lecture :10 Minutes, 15 Secondes

Qu’est-ce que Tor ?

  • Tor est un navigateur Web conçu pour une utilisation privée d’Internet et l’accès à des sites bloqués. C’est un moyen de lutter contre la surveillance et la censure sur Internet.
  • Pour accéder à Internet, Tor utilise la technologie du « routage en oignon » – un réseau de nœuds spéciaux, chacun cryptant les données de l’utilisateur. Ainsi, l’utilisateur cache son identité derrière plusieurs « couches », comme à l’intérieur d’un oignon.
  • Si l’accès direct au réseau Tor est bloqué, il peut être contourné à l’aide de « ponts » spéciaux.

Qui a créé Tor et quand ?

La technologie de routage Onion, qui constituait la base du navigateur, a été développée par des scientifiques de l’US Navy dans les années 90 afin de protéger les communications en ligne du renseignement américain. La version alpha de Tor a été publiée en 2002 et en 2004, le code source de l’application a été mis à disposition gratuitement avec possibilité de distribution gratuite.

Au début des années 2000, le projet a été nommé The Onion Routing (Tor). Un peu plus tard, un réseau de routeurs a été déployé, qui à la fin de 2003 comprenait plus de dix nœuds de réseau aux États-Unis et en Allemagne.

Réduisez vos frais d’échanges
Les frais d’échanges peuvent représenter plusieurs centaines de dollars chaque année. Pour cette raison, les bons tradeurs cherchent à les réduire car ils peuvent impacter fortement leurs résultats. Vous aussi vous pouvez le faire grâce aux liens ci-dessous :

En 2006, les développeurs de Tor ont fondé l’organisation à but non lucratif The Tor Project, qui développe le projet à ce jour. Ses activités sont financées par diverses ONG de défense des droits de l’homme, des agences gouvernementales américaines, ainsi que des instituts de recherche et de grandes sociétés Internet.

La sortie du navigateur Tor lui-même a eu lieu en 2008.

À la mi-2022, le réseau Tor compte environ 7 000 nœuds (appelés « relais ») autour de la planète, et le nombre d’utilisateurs actifs approche les 3 millions.

Quelles sont les fonctionnalités du navigateur Tor et à quoi sert-il ?

Tor est un réseau qui agit comme une couche supplémentaire de connectivité Internet. L’objectif principal du projet est de créer un outil efficace pour contourner la censure sur Internet, accessible à tout utilisateur.

Le chargement des pages Web via Tor est plus lent que dans un navigateur classique. Cela est dû à la connexion non pas directement, mais via un réseau de serveurs (« relais »). Un tel système est nécessaire pour assurer l’anonymat de l’utilisateur. De plus, des blocages plus profonds, y compris le réseau Tor lui-même, peuvent être contournés à l’aide de « ponts » spéciaux, c’est-à-dire de répéteurs cachés et d’un « transport enfichable » (voir ci-dessous).

Les journalistes et les militants des droits de l’homme du monde entier qualifient Tor de pierre angulaire de la démocratie moderne et d’outil important pour la liberté d’expression, et les chercheurs travaillent d’arrache-pied pour améliorer les avantages techniques du projet.

Depuis mai 2022, ce navigateur est interdit d’utilisation dans 16 pays : Biélorussie, Vietnam, Égypte, Irak, Iran, Kazakhstan, Chine, Myanmar, Émirats arabes unis, Oman, Pakistan, Corée du Nord, Syrie, Turkménistan et Turquie.

En Russie, les tribunaux bloquent périodiquement Tor sur les poursuites des forces de l’ordre, et l’organisation à but non lucratif RosKomSvoboda se bat pour supprimer le blocage devant les tribunaux.

Quels pays utilisent le plus Tor ?

Selon Tor Metrics fin mai 2022, les états suivants recourent le plus souvent à l’aide de relais Tor pour accéder à Internet :

  • États-Unis d’Amérique (plus de 22 % de l’audience quotidienne des utilisateurs) ;
  • Allemagne (9 % des utilisateurs) ;
  • Russie (4,6%) ;
  • Inde (4,5%);
  • France (3,5 %) ;
  • Indonésie (3,3%);
  • Finlande (3,2%);
  • les Pays-Bas (2,9 %) ;
  • Royaume-Uni (2,7 %) ;
  • Brésil (2,1%).

Comment télécharger le navigateur Tor ?

Tor peut être téléchargé depuis le site officiel et est disponible pour Linux, Mac et Windows. Si le site est bloqué, vous pouvez essayer d’y accéder à l’aide de services VPN, de plug-ins de navigateur spéciaux ou d’un miroir de site.

L’utilisateur peut également envoyer un e-mail à gettor@torproject.org, indiquer son système d’exploitation et la langue de l’interface. Par exemple, « Windows, RU ». En réponse, vous recevrez un e-mail avec un lien de téléchargement fonctionnel.

Comment fonctionne Tor ?

Un navigateur standard collecte par défaut une grande quantité de données sur l’utilisateur, qui peuvent être utilisées pour suivre son emplacement exact et même son identité. À son tour, dans Tor, le trafic des utilisateurs est transmis via plusieurs nœuds relais. La chaîne standard ressemble à ceci : un nœud d’entrée, un nœud intermédiaire et un nœud de sortie. Tous peuvent être situés à une distance considérable les uns des autres et chacun agit comme un niveau de cryptage indépendant.

Après avoir lancé le navigateur, le programme forme un réseau de trois répéteurs au hasard. Les données de l’utilisateur pendant la transmission sont «couvertes» de trois couches de cryptage, ressemblant à un oignon. Lorsque le premier nœud (nœud d’entrée) reçoit du trafic, il en « supprime » un niveau et apprend l’adresse du nœud suivant, en envoyant des données plus loin dans la chaîne. Ensuite, l’action est répétée, après quoi le trafic arrive au nœud de sortie. Il effectue un déchiffrement complet et envoie la demande au destinataire. La réponse à la requête est renvoyée de la même manière et passe par des étapes similaires.

Imaginez un système postal. Une personne met une demande spécifique dans une enveloppe, qui est scellée dans deux autres enveloppes, et l’envoie à l’utilisateur A (nœud d’entrée). Il ouvre la première enveloppe, qui dit : « Envoyez l’enveloppe à l’utilisateur B. » Le message est envoyé à l’utilisateur B (nœud intermédiaire), puis avec la même requête à l’utilisateur C (nœud de sortie). Le dernier utilisateur ouvre l’enveloppe de l’utilisateur B. Le nœud de sortie exécute la demande que la personne a spécifiée dans l’e-mail.

Aucun des nœuds ne voit le chemin complet et le contenu de la demande, et ne connaît pas non plus l’expéditeur – cela garantit un haut niveau de confidentialité des données.

Quelles sont les recommandations d’utilisation du navigateur ?

Tout d’abord, décidez des paramètres de sécurité. Au total, Tor a trois niveaux. Au premier niveau, toutes les fonctions des sites sont entièrement disponibles, celle du milieu en désactive certaines. Au dernier niveau, Javascript est désactivé sur les sites par défaut et seules les fonctionnalités du site qui peuvent charger des éléments statiques fonctionnent. Cela garantit une confidentialité presque totale, mais cela complique sérieusement l’utilisation des sites modernes, où il y a beaucoup de parties interactives et de personnalisation.

Deuxièmement, dans certains pays, non seulement le site Web de Tor est bloqué, mais l’ensemble de son réseau. Dans ce cas, nous vous recommandons de sélectionner l’option de connexion via le « transport enfichable » lors de la configuration initiale du navigateur. Il en existe plusieurs et leur efficacité dépend des circonstances individuelles.

Chaque transport connecté s’appuie sur le travail de « passerelles ». Ce sont des nœuds cachés de l’analyse publique, dont le chemin ne peut pas être suivi et bloqué. Lorsque vous activez Tor pour la première fois, vous pouvez utiliser le pont intégré. Si cela ne fonctionne pas, vous devez demander une adresse de pont individuelle. Parcourez les adresses de pont jusqu’à ce que vous en trouviez une qui fonctionne.

À quoi servent les « ponts » dans Tor ?

Dans certains pays, non seulement le site Web de Tor est bloqué, mais l’ensemble de son réseau. Dans de tels cas, le navigateur fournit un « transport enfichable » qui peut être activé lorsque vous l’allumez pour la première fois. Au total, il existe plusieurs types de transport, et l’efficacité de chacun d’eux dépend des circonstances individuelles.

Le transport connecté repose sur le fonctionnement de « ponts ». Ce sont des nœuds cachés de l’analyse publique, dont le chemin ne peut pas être suivi et bloqué. Lorsque vous activez Tor pour la première fois, vous pouvez utiliser le pont intégré. Si cela ne fonctionne pas, vous devez demander une adresse de pont individuelle. Parcourez les adresses de pont jusqu’à ce que vous en trouviez une qui fonctionne.

Dans certains pays, comme l’Iran ou la Chine, les autorités ont même du mal à accéder aux ponts. Pour ce cas, il existe des ponts d’obscurcissement spéciaux (obfsproxy). Ils ajoutent une couche supplémentaire de masquage du trafic. L’exécution du pont obfsproxy nécessite des programmes et des paramètres supplémentaires.

Existe-t-il Tor pour les appareils mobiles ?

Tor est disponible pour les téléphones Android. Auparavant, avant la sortie officielle, des applications Orfox tierces étaient disponibles, ainsi qu’un service auxiliaire, Orbot.

Orfox est la version mobile de Tor que le projet Tor lui-même a recommandée avant de publier son application. Avec la sortie de Tor Browser sur Android, le programme a cessé de recevoir des mises à jour, nous vous déconseillons donc de l’utiliser.

Orbot est une application proxy qui achemine le trafic mobile des applications individuelles via le réseau Tor.

L’application Tor pour iOS est maintenue par des développeurs indépendants. Selon les résultats de l’examen par l’administration de l’App Store, celui-ci est confidentiel et ne collecte pas d’informations personnelles, et les avis des utilisateurs sont majoritairement positifs.

Tor bloqué en Russie ?

L’accès au navigateur en Russie est périodiquement bloqué. Le dernier incident de ce type s’est produit fin 2021 sur décision de Roskomnadzor. Elle a été contestée devant les tribunaux par des avocats de l’organisation de défense des droits humains Roskomsvoboda.

Fin mai 2022, la cour d’appel a annulé la décision de blocage en raison d’erreurs de procédure et a renvoyé l’affaire pour un nouveau procès.

Lors d’une nouvelle audience le 26 mai, le bureau du procureur a exigé que l’application Tor Browser soit supprimée de l’App Store de Google Play, prétendument parce qu’elle contient des informations interdites en Fédération de Russie. Mais quel genre d’information, le représentant de l’autorité de contrôle n’a pas pu expliquer.

Est-il possible d’ouvrir des sites bloqués via Tor ?

Dans la plupart des cas, les sites qui ont été bloqués peuvent être ouverts dans le navigateur Tor via un lien direct. Si le site ne s’ouvre pas, l’utilisation d’un pont aidera très probablement.

Que sont les adresses .onion ?

« .onion » est un nom de domaine qui ne peut être ouvert que dans le navigateur Tor et ne fait pas partie du système de noms de domaine officiel mondial (DNS). L’adresse d’oignon n’est pas un enregistrement à part entière dans le système et les informations à ce sujet ne sont pas stockées dans les serveurs racine DNS.

Certains sites populaires utilisent le domaine .onion pour permettre à leurs utilisateurs de contourner le blocage de l’adresse principale. Par exemple, le journal The New Times ou le réseau social Facebook

Après le blocage de Twitter en Russie, son équipe a également lancé sa propre adresse Onion.

Tor est-il meilleur qu’un VPN ?

L’idée clé de Tor est l’anonymat dû au changement d’adresse IP, et dans le travail du VPN – la confidentialité. Tor protège les informations sur l’identité de l’utilisateur et VPN – les données sur ce qu’il fait sur le réseau.

Tor est mieux utilisé pour la navigation et la communication anonymes. Cependant, certains utilisateurs préfèrent les services VPN car ils sont plus faciles à configurer et plus rapides. Le VPN est adapté pour contourner les blocages et la censure sur Internet, à condition que la confidentialité ne soit pas si importante.

Dans le même temps, le service VPN lui-même peut être bloqué, et les autorités russes l’utilisent activement. De plus, les membres du Conseil de la Fédération ont déjà autorisé l’introduction d’une interdiction complète du VPN dans le pays.

Dans ces conditions, Tor, même si son réseau est complètement bloqué, contrairement au VPN, restera un moyen efficace de contourner la censure due aux technologies utilisées.

Tor crypte-t-il entièrement le trafic ?

Non, Tor ne fournit pas un anonymat complet. Le navigateur ne pourra pas protéger l’utilisateur s’il fournit des informations sur lui-même sur le réseau, ainsi que si l’ordinateur contient des virus ou des programmes qui surveillent le trafic.

Tor masque les données entre l’ordinateur de l’utilisateur et les serveurs du réseau Tor, mais ne crypte pas la dernière partie de la connexion entre le nœud d’entrée et le serveur cible. La liste complète des nœuds de sortie Tor est accessible au public, tout trafic non chiffré provenant des nœuds de sortie est susceptible d’être surveillé de près.

La confidentialité peut être améliorée en combinant Tor avec des systèmes d’exploitation spéciaux et des services VPN.

Vous avez trouvé une erreur dans le texte ? Sélectionnez-le et appuyez sur CTRL + ENTRÉE

Voir l’article original sur forklog.com