Naviguez de manière anonyme avec Tor Browser

Envie d'un peu d'anonymat sur le net ? Cela va un peu à contre courant avec ce que veulent nos politiques en ce moment avec leur projet de loi sur le Renseignement. Bref, vous avez peut être déjà entendu parler de Tor. C'est le sujet de cet article qui va vous présenter le réseau Tor et vous expliquer comment l'installer sur votre machine. Sachez tout de même qu'il existe certaines controverses à propos de ce réseau. Il serait, en effet, possible que le réseau Tor soit surveillé, écouté sans qu'on puisse le savoir. L'utilisation de ce réseau n'est donc pas une solution contre la super surveillance que nos chers politiques nous préparent...

Bien évidemment, ce type de réseau doit être utilisé à bon escient et ne doit pas servir à masquer des actes illégaux ! 

Logo du réseau Tor

 

 

Qu'est ce que Tor

Tor est l'acronyme de The Onion Router, ce qui signifie en français le routeur oignon. Ouais ça pète comme nom 😀 ! Ce réseau est comparé à un oignon car il est composé de nombreuses couches. Cela permet, sur le papier, de garantir votre anonymat. Disons, par exemple, qu'une connexion entre un point A et un point B ne se fera pas directement, mais passera par plusieurs relais. La technique est assez complexe car le paquet qui va transiter sur le réseau sera chiffré plusieurs fois (un chiffrement par saut) et les différents "noeuds" qui le feront transiter n'auront pas connaissance de l'identité de votre machine... Pratique.

Le réseau Tor présente également un inconvénient majeur : sa rapidité. Vos séances de surfs ne seront pas aussi rapides et fluides que vous en avez l'habitude.

 

Qu'est ce que Tor Browser

Tor Browser est un navigateur Internet qui utilise le réseau Tor. Fondé sur la version ESR (Extended Support Release) de Firefox, il permet de faire transiter les requêtes de vos navigateurs à travers de multiples couches. En plus de faire transiter le flux sur ce réseau, Tor Browser ne laisse aucune trace de navigation sur votre machine. La version ESR de Firefox est, quant à elle, la version du navigateur destinée au monde professionnel. Celle-ci se veut donc stable. Tor Browser est un projet open-source que vous pouvez donc installer gratuitement. De plus, il est disponible pour les plateformes Windows, Linux et OS X. Je vais donc maintenant vous donner la procédure pour l'installer.

 

Installation de Tor Browser sous Ubuntu/Debian

Vous pouvez installer Tor Browser en le téléchargeant depuis le site officiel, ou bien en utilisant un dépôt. La première solution est bien entendu la plus sûre. Je ne vais pas ici donner la procédure d'installation de toutes les distribution Linux, mais je vais me contenter des distributions fondées sur Ubuntu/Debian. 

Rendez vous donc sur le site le site officiel Tor Browser, et téléchargez la version qui vous intéresse. Ou bien, procédez en ligne de commande avec un wget :

# wget https://www.torproject.org/dist/torbrowser/4.5.1/tor-browser-linux64-4.5.1_fr.tar.xz

Puis, dans un premier temps, on va vérifier la signature du fichier téléchargé. Pour cela, vous devez avoir GnuPG d'installé. Si ce n'est pas le cas, vous pouvez l'installer via les dépôts officiels de Ubuntu/Debian :

# sudo apt-get install gnupg

Ensuite, il convient d'importer la clé qui a signé le package :

# gpg --keyserver x-hkp://pool.sks-keyservers.net --recv-keys 0x4E2C6E8793298290

Puis on vérifie avec la commande suivante. Vous devez alors voir que la clé publique appartient à Tor Browser Developers :

# gpg --fingerprint 0x4E2C6E8793298290

Maintenant, on télécharge la signature et on vérifie la signature du fichier téléchargé :

# wget https://www.torproject.org/dist/torbrowser/4.5.1/tor-browser-linux64-4.5.1_fr.tar.xz.asc

# gpg --verify ./tor-browser-linux64-4.5.1_fr.tar.xz{.asc*,}

Si vous obtenez en retour "Bonne signature de Tor Browser Developers" c'est que le fichier est bien celui que vous attendiez. On peut alors passer à l'installation :

# tar xvJf tor-browser-linux64-4.5.1_fr.tar.xz

# cd tor-browser_fr

# ./start-tor-browser.desktop

 

Tor Browser n'est pas inclus dans les dépôts officiels. Mais vous pouvez cependant l'installer via un dépôt additionnel. Ouvrez donc un terminal et saisissez la commande suivante :

# sudo add-apt-repository ppa:nerdherd/cloud

Ensuite, vous n'avez qu'à mettre à jour la liste des paquets, et à installer Tor Browser grâce aux commandes suivantes :

# sudo apt-get update

# sudo apt-get install tor-browser-fr

Ou bien, si votre système est 64 bits :

# sudo apt-get install tor-browser-fr64

Et voilà. Simple et rapide, vous disposez maintenant d'un navigateur utilisant le réseau Tor.

 

Installation de Tor Browser sous Windows

Sous Windows, l'installation est tout aussi simple. Si vous suivez bien les étapes ci-dessous, il n'y aura pas de problème. Rendez-vous sur le site officiel du projet (ici) et choisissez la version française dans le tableau Stable Tor Browser.

Ensuite, il y a un lien sig. Il s'agit de la signature numérique, vous permettant de vérifier que le fichier téléchargé est bien l'original et qu'il n'a pas été modifié et n'est pas non plus corrompu. Vérifier la signature est une sécurité mais ce n'est pas obligatoire. Si vous le désirez, vous pouvez passer cette étape. Pour vérifier cette signature :

Télécharger et installer GnuPG (lien). Il s'agit d'un programme servant à chiffrer et déchiffrer des données. Une fois que c'est fait, ouvrez une invite de commande (cmd.exe). Il convient ensuite d'importer la clé. Attention si vous utilisez un Windows 64bits, il faut remplacer Program Files par Program Files (x86) :

"C:\Program Files\Gnu\GnuPg\gpg2.exe" --keyserver x-hkp://pool.sks-keyservers.net --recv-keys 0x4E2C6E8793298290

Vous verrez alors le résultat suivant :

Import de la clé publique de Tor Browser

Ensuite, il faut vérifier que celle-ci est correcte :

"C:\Program Files\Gnu\GnuPg\gpg2.exe" --fingerprint 0x4E2C6E8793298290

Vérification de la signature

La commande ci-dessous va alors vérifier que le fichier d'installation de Tor Browser est bien le bon. (pensez à adapter les chemins en fonctions de votre dossier de téléchargement).

"C:\Program Files\Gnu\GnuPg\gpg.exe" --verify C:\Users\username\Downloads\torbrowser-install-4.5.1_fr.exe.asc C:\Users\username\Downloads\torbrowser-install-4.5.1_fr.exe

ou, pour les systèmes 64 bits :

"C:\Program Files (x86)\Gnu\GnuPg\gpg.exe" --verify C:\Users\username\Downloads\torbrowser-install-4.5.1_fr.exe.asc C:\Users\username\Downloads\torbrowser-install-4.5.1_fr.exe

Tadaaaa ! Vous obtenez alors la réponse Bonne signature, comme dans l'image suivante :

Vérification d'une signature

 

Maintenant que nous savons que l’exécutable est bien celui que l'on attendais, on va pouvoir passer à l'installation de Tor Browser. Vous n'avez simplement qu'à double-cliquer sur l'installer et vous laisser guider.

C'est terminé !

 

Premier lancement de Tor Browser

Au premier lancement du navigateur, vous aurez à préciser si vous vous connectez directement à Internet ou si vous êtes derrière un proxy. Dans la plupart des cas, vous serez chez vous et ne disposerez donc pas de proxy. Cliquez alors sur Se connecter. Et c'est bon, vous pouvez naviguer en passant par le réseau Tor.

 

Sandstorm

Sandstorm

Ingénieur Systèmes passionné d'informatique et de High-Tech, Sandstorm a créé JusteGeek.fr en 2013. Il aime les geekeries en tout genre.

Vous aimerez aussi...

10 réponses

  1. Avatar newsoftpclab dit :

    Il faut dire que j'ai compris tout de suite que tor n'était pas la solution pour contrer la surveillance massive.A la rigueur vous pouvez utiliser tor mais il faut bien sur utiliser un cryptage perso ou alors abcrytpfile le logiciel de cryptage.Croire u ne seconde que ce réseau n'est pas écouté serait être naîve.

  2. Avatar Aeris dit :

    /!\ Attention ! /!\
    Le Tor Browser ne doit *sous aucun prétexte* être installé sinon à partir du site officiel du Tor Project, et encore moins depuis un dépôt totalement inconnu…
    SVP, ne proposez pas à vos lecteurs d’installer un dépôt tierce sans être conscient des conséquences que cela peut avoir…

    Quand au 1er commentaire de cet article, quoi dire sinon qu’il s’agit uniquement de faire de la pub (newsoftpclab est l’auteur dudit logiciel abcryptfile, qu’il est d’ailleurs incapable d’ortographier correctement…) d’un logiciel de chiffrement dont on n’a pas accès au code-source et n’ayant pas été audité par des experts en cryptographie…
    Tor permet de contourner la surveillance de masse en défendant l’anonymat de ses utilisateurs. Ce réseau s’est déjà montré très efficace dans des situations autrement plus critiques que ce qui est en train de se passer en France…

  3. Sandstorm Sandstorm dit :

    Bonjour Aeris,
    Effectivement, le premier commentaire vise à faire de la pub pour un logiciel inconnu... et que je déconseille vivement !
    ++

  4. Avatar genma dit :

    Je confirme le fait que le Tor Browser ne doit *sous aucun prétexte* être installé sinon à partir du site officiel du Tor Project, et encore moins depuis un dépôt totalement inconnu… Installer n'importe quel logiciel depuis n'importe où est de toute façon une TRES mauvaise pratique. Seuls les dépôts officiels font loi et foi, pas des "ppa" qui sortent de nulle-part.

  5. Sandstorm Sandstorm dit :

    Tu y vas un peu fort Aeris ! Il n'y a pas d'erreur en soi. L'utilisation du PPA apporte ses avantages. Il n'a pas été pris n'importe où. La communauté Ubuntu est très active et ceux qui postent sur ubuntu-fr.org sont actifs et relativement consciencieux. Le problème dans tes propos c'est finalement de savoir à qui tu peux faire confiance ? Tu as l'air d'être à la limite du parano... et tu fais confiance aux développeurs de Tor... ? J'espère au moins que tu audites le code à chaque nouvelle version pour t'affranchir de toute backdoor ou faille importante...
    Le risque 0 n'existe jamais, garde ça à l'esprit. Même avec Tor. Le réseau a été de nombreuses fois controversé et notamment au niveau de sa sécurité (failles SSL...). N'oublions pas qu'ici il ne s'agit pas d'un outil destiné à sécuriser un PC, mais juste un outil d'anonymat.
    J'ai rajouté la partie installation Linux depuis les sources car cela avait l'air de te chagriner 😉
    ++

    • Avatar Aeris dit :

      Justement, protéger l’anonymat est bien plus compliqué et dangereux que juste sécuriser sa machine.
      Une erreur de config ou un changement de paramétrage de la part de la communauté Ubuntu ? Boom, une balle entre les 2 yeux pour le dissident Syrien qui aurait installé le Tor Browser par le PPA, ou une condamnation à mort pour haute trahison pour la source lanceuse d’alerte…
      Il n’y a pas plus dangereux qu’un faux sentiment d’anonymat…

      Le Tor Browser original est signé par les développeurs du projet Tor, ce qui n’est pas le cas de celui fourni par le PPA.
      La communauté Ubuntu, aussi active puisse-t-elle être, n’est pas légitime à mettre à disposition du logiciel aussi sensible que le Tor Browser.
      Le risque 0 n’existe pas en effet, mais on peut faire en sorte de le minimiser…

  6. Sandstorm Sandstorm dit :

    C'est donc bien ce que je disais. La question est de savoir à qui peut-on (peux-tu) faire confiance ?!
    Tu fais confiance aux développeurs du projet c'est bien... mais rien ne nous garantit qu'un jour ils ne mettront pas une backdoor dans le projet... (sous contrainte ou contre rémunération...). A moins d'auditer soit même le code à chaque maj... tu ne peux être sûr...

    • Avatar Aeris dit :

      Le but est de minimiser la chaîne de confiance.
      La confiance en le projet Tor est déjà bien suffisante à gérer, sans parler de faire en plus confiance à Launchpad, à la communauté Ubuntu et au mainteneur du PPA lui-même…

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.