• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Manuel pour une Navigation Réellement Privée avec Tor

  • Initiateur de la discussion Initiateur de la discussion Sylvain*
  • Date de début Date de début

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
Introduction
Dans un monde où la confidentialité en ligne est de plus en plus menacée par la surveillance gouvernementale, les atteintes aux données et les entreprises exploitant vos informations, il est vital de prendre le contrôle de votre vie privée en ligne. Tor est un outil puissant qui offre une navigation et une messagerie véritablement anonymes et intraçables, tout en vous donnant accès à l'univers caché du "Deep Web". Ce tutoriel vous guidera à travers les étapes essentielles pour comprendre, installer et utiliser Tor.
Initialement conçu par des personnes en collaboration avec la DARPA et le Center for High Assurance Computer Systems du laboratoire de recherche naval des États-Unis, une grande partie du financement de Tor est en effet assurée par des entités gouvernementales américaines, sous diverses formes.


9q1h7T0.png


Tor fournit un moyen de naviguer et de communiquer en ligne de manière vraiment anonyme et non identifiable, tout en permettant un accès au mystérieux "Deep Web". Il est généralement considéré comme impénétrable pour toutes les organisations existantes.

La vie privée en ligne est un domaine en perpétuel changement et pour de bonnes raisons. Entre les divulgations sur les programmes de surveillance gouvernementale, les fuites de données qui sont devenues presque routinières et les pratiques obscures de certaines entreprises, la vie privée en ligne est plus pertinente que jamais. Le sujet attire une attention croissante du public mondial, conscients de l'importance de protéger leur vie privée.

Le choc causé par les révélations d'Edward Snowden sur les programmes de surveillance globaux comme PRISM (dirigé par la NSA) et Tempora (géré par le GCHQ) a été accueilli avec une certaine indifférence. Ceux qui avaient déjà des doutes ont vu leurs suspicions confirmées. Quant au citoyen moyen, beaucoup n'ont pas pris le temps de réfléchir aux implications. Ce type d'atteinte à la vie privée n'affecte pas seulement les criminels, les dissidents politiques ou les terroristes, mais nous tous.

Pour faire face à ces défis, divers outils centrés sur le respect de la vie privée ont été développés pour le grand public. Parmi eux, Tor se distingue comme l'une des options les plus efficaces à notre disposition pour protéger notre vie privée en ligne.


🔐 Comprendre Tor
  • Pourquoi la vie privée est-elle cruciale ?
    • Dans une ère où les programmes de surveillance comme PRISM (NSA) et Tempora (GCHQ) ont été exposés, chaque citoyen devrait se préoccuper de sa vie privée en ligne. Il ne s'agit pas seulement des criminels, mais de tout le monde.
  • Qu'est-ce que Tor ?
    • Tor est un réseau qui permet de naviguer et de communiquer anonymement. Il fournit également un accès à des sites spéciaux, connus sous le nom de sites Onion, et au "Deep Web".
  • Comment Tor protège-t-il votre vie privée ?
    • Tor utilise un cryptage de haut niveau et un protocole appelé "Onion Routing" pour rendre les utilisateurs quasi intraçables.


🔐 Comment fonctionne TOR
  • Le nom Tor est en réalité un acronyme qui signifie "The Onion Router".
  • L'un des atouts majeurs de Tor réside dans sa simplicité d'utilisation. Vous n'avez pas besoin d'être un expert en technologie pour l'utiliser et en tirer des avantages. Néanmoins, je vais détailler son fonctionnement dans cette section, car c'est assez fascinant. Si les aspects techniques ne sont pas de votre goût, vous pouvez directement passer à la section dédiée à l'installation du pack de navigateur Tor.


🔐 L'art du Routage en Oignon: Plus qu'une histoire de légumes

🌐 Principe du Routage en Oignon

L'un des principaux défis dans le domaine de la confidentialité en ligne est le métadonnée - qui communique avec qui. C'est là que le routage en oignon entre en jeu. Ce protocole, tout comme un oignon, comporte plusieurs couches qui masquent non seulement le contenu du message mais aussi son origine et sa destination.
  • Chaque utilisateur Tor partage sa clé publique et son adresse IP via un réseau peer-to-peer.
  • Le réseau Tor repose sur un système de relais, aussi appelés nœuds. Plus il y a de nœuds actifs, plus le réseau est solide.
  • La seule information déchiffrée pendant le transit est l'adresse IP du nœud suivant dans la chaîne.
  • Les données reçues portent l'adresse IP du "nœud de sortie", le dernier nœud dans la chaîne de cryptage.
NQGBXDu.png


🚨 Avertissement

Bien que Tor soit puissant, il faut noter que le nœud de sortie peut être vulnérable.

📨 Exemple de Communication avec Tor
  1. Vous ouvrez votre navigateur compatible avec Tor. Le client chiffre tous les paquets de données émis par votre ordinateur.
  2. Votre machine envoie un paquet de données au nœud A.
  3. Le nœud A ajoute une couche de chiffrement au paquet de données déjà chiffré et le transfère au nœud B.
  4. Le nœud B ajoute encore une couche de chiffrement et envoie le tout au nœud C.
  5. Ce cycle continue jusqu'à ce que le paquet atteigne le nœud Z, ou "nœud de sortie".
  6. Le nœud de sortie enlève toutes les couches de chiffrement et envoie les données à leur destination finale.
Cette séquence de couches multiples de chiffrement rend extrêmement difficile pour quiconque d'intercepter et de déchiffrer des informations. C'est comme placer un coffre-fort, à l'intérieur d'un autre coffre-fort, et ainsi de suite.



🔐 Installation du navigateur Tor sur Windows

💻 Télécharger Tor depuis le site officiel

L'installation du navigateur Tor est un processus simple. Pour commencer, allez sur Tor Project. Le "s" dans "https" est crucial, car il assure une communication sécurisée avec le site web. Cliquez sur le grand bouton indiquant Télécharger Tor. Une fois la page suivante chargée, appuyez sur Télécharger le navigateur Tor.
  • Après le téléchargement, rendez-vous dans votre dossier de téléchargement et lancez l'installateur du programme.
🚨 Avertissement
Si un message d'avertissement de sécurité s'affiche, cliquez sur Exécuter.
  • Choisissez la langue que vous préférez, puis spécifiez le dossier dans lequel le navigateur Tor sera installé.
  • Cliquez sur Installer. Le processus d'extraction et d'installation commencera.
📌 Note
Il existe d'autres navigateurs axés sur la confidentialité, mais Tor offre des fonctionnalités plus avancées.
  • Une fois l'installation terminée, deux options s'afficheront: Exécuter le navigateur Tor et Ajouter des raccourcis dans le menu Démarrer et sur le bureau. Assurez-vous que ces deux options sont cochées, puis cliquez sur Terminer.


🔐 Configuration réseau du navigateur Tor

🌐 Initialiser Tor

Lors de la première ouverture du navigateur Tor, vous devrez ajuster vos paramètres réseau. Dans ce contexte, cliquez simplement sur Connecter.
  • Une barre de chargement apparaîtra et une fois la connexion établie, vous serez redirigé vers la page de bienvenue du navigateur Tor.
⚠️ Note importante
Si le navigateur vous suggère une mise à jour, effectuez-la immédiatement. C'est un élément crucial pour maintenir votre sécurité en ligne.
  • Si aucune mise à jour n'est nécessaire, vous pouvez passer à la section suivante du tutoriel.

Logiciels tiers utiles
Bien que Tor soit très efficace en tant que navigateur axé sur la confidentialité, l'utilisation de logiciels de sécurité supplémentaires comme un VPN peut fournir une couche supplémentaire de protection.


🔐 Utiliser Tor en toute sécurité

🌐Introduction aux fonctionnalités de sécurité de Tor

Le navigateur Tor est remarquablement similaire à Mozilla Firefox, et pour une bonne raison : il est basé dessus. Cependant, Tor inclut des fonctionnalités de sécurité supplémentaires, telles que TorLauncher, TorProxy, TorButton, et des extensions Firefox comme NoScript et HTTPS Everywhere. Bien que l'utilisation de Tor soit similaire à celle d'un navigateur standard, certaines précautions supplémentaires sont nécessaires pour maximiser la confidentialité et la sécurité.


🌐 Conseils pour une navigation sécurisée

🛡️ Comprendre les limites de Tor
  • Tor n'est pas un VPN. C'est un proxy qui protège uniquement le trafic passant par le navigateur Tor.
  • Tor ne peut pas vous protéger contre une personne qui prend des notes physiques pendant votre interaction.
  • Tor ne contrôle pas les extensions de navigateur tiers. Il est donc déconseillé d'en ajouter à moins de bien savoir ce que vous faites.
⚠️ Avertissement

L'utilisation d'extensions tierces non fiables peut compromettre votre sécurité et votre anonymat en ligne.

🌐 Préférences de moteur de recherche
  • Par défaut, la page d'accueil de Tor utilise DuckDuckGo, un moteur de recherche axé sur l'anonymat.
💡 Note

Si vous n'aimez pas les résultats de recherche de DuckDuckGo, vous pouvez opter pour StartPage, qui agit comme un proxy anonymisant et fournit des résultats de recherche Google.

🚫 Sites Web et fonctionnalités limités
  • Certains sites, tels que YouTube et les portails bancaires en ligne, peuvent nécessiter une authentification supplémentaire ou ne pas fonctionner du tout avec Tor.
⛔ Types de fichiers à éviter
  • Des types de documents comme les fichiers .exe, .PDF ou .doc peuvent contourner la protection offerte par Tor et révéler votre activité en ligne.
⚠️ Avertissement

Faites attention lorsque vous téléchargez des fichiers potentiellement risqués. Tor affichera un avertissement si un tel fichier est détecté.



🌐🛠 Configuration de base de la sécurité sur Tor
  • Ouvrez votre navigateur Tor et cliquez sur l'icône Onion à côté de la barre d'adresse.
  • Dans le menu déroulant, choisissez Paramètres de sécurité.
  • Sélectionnez parmi sécurité faible, moyenne ou élevée selon vos besoins.
Note:
Les paramètres de sécurité affectent des aspects comme l'activation ou la désactivation de JavaScript et d'autres scripts. Choisissez selon votre niveau de confort avec ces fonctionnalités.


🌍 Utiliser Tor dans un pays restreint
  • Cliquez sur l'icône Onion à côté de la barre d'adresse.
  • Sélectionnez Paramètres réseau Tor.
  • Cochez la case Mon fournisseur d’accès Internet bloque les connexions au réseau Tor.
Avertissement:
L'utilisation de ponts dans des pays à accès restreint peut ne pas être totalement sûre. Assurez-vous de bien comprendre les risques associés.


🔗 Devenir un nœud sur Tor
  • Installez la dernière version du navigateur Tor pour Linux avec la commande sudo apt installer tor.
  • Ouvrez le fichier de configuration Tor avec l'invite de commandes: sudo vim /etc/tor/torrc.
  • Activez les commandes nécessaires en supprimant le "#".
Note:
Devenir un relais Tor nécessite une compréhension plus approfondie du réseau Tor et peut affecter votre bande passante. Veuillez lire attentivement la documentation associée.


🚫 Gérer un nœud de sortie
  • Avant de décider de gérer un nœud de sortie, assurez-vous de lire les documents relatifs aux risques et aux meilleures pratiques.
Avertissement:
La gestion d'un nœud de sortie peut vous exposer à des risques légaux. Assurez-vous d'être totalement conscient des implications avant de continuer.



🔒 Comprendre les nœuds de sortie Tor
  • Pourquoi sont-ils importants ?: Les nœuds de sortie sont des relais par lesquels le trafic de Tor retourne à l'Internet « normal ». Cependant, une fois sorti du réseau Tor, le trafic peut être vulnérable à l'interception.


🔍 Importance des services cachés Tor
  • Anonymat amélioré: Contrairement aux serveurs Web traditionnels, les services cachés Tor garantissent l'anonymat du fournisseur et de l'utilisateur.
  • Sécurité du trafic: Le trafic entre un utilisateur et un service caché Tor ne quitte jamais le réseau Tor, offrant une couche de sécurité supplémentaire.


📚 Deep Web, Dark Web, ou Darknet ?
  • Deep Web: Contient des bases de données non indexées, des réseaux privés et d'autres éléments qui ne sont pas accessibles via des moteurs de recherche traditionnels.
  • Darknet: Réseaux cryptés comme Tor, accessibles uniquement via des logiciels spéciaux.
  • Dark Web: Le « WWW » des darknets.
Note
La terminologie peut être source de confusion, mais il est crucial de distinguer ces termes pour une meilleure compréhension.



⚠️ Avertissement
  • Contenu sensible: En raison de l'anonymat offert, le Deep Web peut abriter des contenus illégaux et dangereux.

Avertissement
L'auteur et cette plateforme n'approuvent aucune activité illégale. Ce tutoriel est à but éducatif seulement.



🌐 Comment accéder aux services cachés Tor
  • Format d'URL: Les adresses de services cachés Tor suivent ce format : https://[16-character hash].onion


📖 Ressources utiles pour commencer avec .onion
  • The Hidden Wiki: Un bon point de départ pour explorer des liens .onion.
  • Torch: Un moteur de recherche dédié aux services cachés.

Note
Soyez toujours prudent et assurez-vous de comprendre sur quoi vous cliquez lorsque vous explorez le Deep Web.

🔒 Messagerie Anonyme avec Tor
  • Télécharger et installer Bitmessage
    • Accédez au site officiel de Bitmessage et téléchargez le logiciel adapté à votre système d'exploitation.
    • Suivez les étapes d'installation et lancez Bitmessage.
  • Configurer Bitmessage avec Tor
    • Dans Bitmessage, accédez à Paramètres > Réseau et choisissez Utiliser Tor.
  • Envoyer un message anonyme
    • Pour envoyer un message, cliquez sur Nouveau message, entrez l'adresse de destination et composez votre message.
Note
N'oubliez pas que Bitmessage chiffre les messages pendant l'envoi, les rendant presque impossibles à tracer.



📧 E-mails Anonymes via Tor
  • Utiliser ProtonMail
    • Accédez au portail Tor de ProtonMail et créez un nouveau compte.
    • Une fois connecté, vous pouvez envoyer des e-mails chiffrés de bout en bout.
  • Alternative: Secmail.pro
    • Accédez à Secmail.pro via Tor et créez un compte.
    • Ce service est plus jeune et peut avoir des problèmes de démarrage.
  • Alternative: TorBox
    • TorBox est uniquement accessible via Tor et n'envoie des messages qu'entre utilisateurs de TorBox.
Avertissement
JavaScript est nécessaire pour utiliser ProtonMail. Assurez-vous de connaître les risques associés avant de continuer.



💰 Gestion Anonyme de Bitcoins
  • Utiliser TumbleBit
    • Téléchargez et installez TumbleBit, le tumbler open source.
    • Déposez vos Bitcoins dans le "pot" et suivez les instructions pour effectuer le "tumbling".
  • Alternatives
    • D'autres services comme Hidden Wallet peuvent également être utilisés pour anonymiser vos Bitcoins.
Avertissement
Beaucoup de services de tumbling de Bitcoins sont des arnaques. Utilisez uniquement des services de confiance.



🛠️ Mise à jour de Tor
  • Vérifier la version actuelle
    • Ouvrez le navigateur Tor et allez dans Paramètres > À propos pour voir la version actuelle.
  • Mise à jour si nécessaire
    • Si une mise à jour est disponible, suivez les instructions à l'écran pour installer la dernière version.
Note
Le navigateur Tor vérifie automatiquement les mises à jour lorsque vous l'ouvrez. Toujours garder votre logiciel à jour est crucial pour votre sécurité en ligne.



🔥 Problèmes de pare-feu et de routeur
  • Vérifier les configurations de pare-feu
    • Assurez-vous que votre pare-feu n'est pas en train de bloquer l'accès à Tor.
  • Configurer la redirection de port ou créer une exception de pare-feu
    • Accédez aux paramètres de votre routeur ou de votre pare-feu et ajoutez une exception pour Tor, si nécessaire.
Avertissement
Une mauvaise configuration du pare-feu peut exposer votre connexion. Suivez les instructions à la lettre.



👥 Obtenir de l'aide de la communauté
  • Consulter la documentation
    • Tor dispose d'une documentation complète en ligne que vous pouvez consulter pour obtenir de l'aide.
  • Contacter les développeurs
  • Rejoindre les forums en ligne
    • Le subreddit .onions et le forum TOR sont également de bonnes ressources.
Note
N'oubliez pas que la communauté Tor travaille bénévolement. Il peut leur falloir un peu de temps pour répondre à vos questions ou résoudre vos problèmes.



📈 Importance croissante de Tor
  • Augmentation du nombre d'utilisateurs
    • Le réseau Tor a connu une croissance significative en termes d'utilisateurs en raison de préoccupations croissantes en matière de vie privée et de surveillance.
  • Utilisation diversifiée
    • Au-delà de son utilisation pour le trafic illégal ou les communications dissidentes, Tor sert de plus en plus à des fins légitimes.
Note
L'utilisation accrue de Tor montre qu'il répond à un besoin fondamental de confidentialité et d'anonymat, surtout à une époque où la surveillance est omniprésente.



🛡️ Menaces et défis
  • Attaques constantes
    • Tor est la cible d'attaques en raison de son importance pour l'anonymat.
  • Question des portes dérobées
    • Des gouvernements cherchent à créer des backdoors pour accéder aux services cryptés, ce qui pourrait compromettre la sécurité du réseau.
Avertissement
Une porte dérobée créée pour un organisme de surveillance peut éventuellement être exploitée par des acteurs malveillants.



🔒 Cas emblématiques de cybersécurité
  • Incident The Shadow Brokers
    • En 2017, ce groupe a libéré plusieurs outils de piratage et exploits Zero Day de la NSA.
  • Conséquences des fuites
    • Des ransomwares comme WannaCryptor ont été déclenchés à partir de ces outils divulgués.
Note
Des incidents comme celui-ci soulignent le besoin d'outils tels que Tor pour maintenir une discussion ouverte et transparente en ligne.


Conclusion

L'avenir de Tor semble prometteur mais également semé d'embûches. Sa croissance exponentielle et son utilisation variée montrent qu'il reste indispensable pour garantir l'anonymat et la confidentialité. Cependant, le réseau n'est pas à l'abri des menaces, qu'il s'agisse de tentatives gouvernementales pour créer des portes dérobées ou de groupes de pirates informatiques exploitant des failles de sécurité. Ce tutoriel a souligné pourquoi, malgré ces défis, Tor continuera à être un outil clé dans la lutte pour la vie privée et contre la surveillance.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 656
Messages
29 948
Membres
358
Dernier inscrit
rolltchic

Nouveaux membres

Anniversaires

Retour
Haut Bas