Comment contourner la censure sur Internet ?


précédentsommairesuivant

24. Tor : le Routage en oignon

Tor (le Routage en oignon) est un réseau très perfectionné de serveurs proxys.

24-1. Informations Générales

Système d'exploitation supporté Image non disponible
Langues 13 langues
Site Web https://www.torproject.org
Support Liste de diffusion : https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk/td>

Quand vous utilisez Tor pour accéder à un site web, vos communications sont acheminées de façon aléatoire, via un réseau de proxys indépendants et bénévoles. Tout le trafic entre les serveurs Tor (ou relais) est crypté, et chacun des relais ne connaît que l'adresse IP de deux autres - celui qui le précède immédiatement et celui qui le suit immédiatement dans la chaîne.

Image non disponible

Ceci a pour but d'empêcher d'établir tout lien. Tor rend la tâche très difficile dans les cas suivants :

  • que votre fournisseur d'accès ou tout autre observateur local sache à quel site web vous voulez accéder ou quelle information vous envoyez ;
  • que le site web connaisse votre identité (du moins votre adresse IP) ;
  • qu'un quelconque des relais indépendants connaisse votre identité, puisse vous localiser ou savoir où vous allez, que ce soit directement en ayant votre adresse IP ou en arrivant à déduire ces informations à partir de vos habitudes de navigation grâce à une observation régulière de votre trafic.

24-2. De quoi ai-je besoin pour utiliser le réseau TOR ?

Pour se connecter à l'Internet par le réseau Tor, et l'utiliser pour préserver son anonymat, la confidentialité de sa vie privée et contourner la censure, vous devez installer sur votre ordinateur le logiciel client Tor. Il est également possible d'exécuter une version portable du programme à partir d'une clé USB ou tout autre périphérique externe.

Tor est compatible avec la plupart des versions de Windows, Mac OS X et GNU/Linux.

24-3. Avec quels logiciels est-il compatible ?

Tor utilise une interface proxy SOCKS pour se connecter aux applications, donc toute application compatible avec SOCKS (versions 4, 4a et 5) peut voir son trafic rendu anonyme grâce à Tor, notamment :

  • la plupart des navigateurs Web ;
  • de nombreux clients de messagerie instantanée et de réseaux IRC ;
  • des clients SSH ;
  • des clients emails.

Si vous avez installé Tor à partir de Vidalia Bundle, Tor Browser Bundle ou Tor IM Browser Bundle, Tor aura également configuré une application proxy HTTP comme frontal pour le réseau Tor. Cela permettra à d'autres applications non compatibles avec SOCKS de fonctionner avec Tor.

Si Tor vous intéresse principalement pour surfer sur le Web et chatter, vous trouverez plus facile d'utiliser Tor Browser Bundle ou Tor IM Browser qui vous proposeront des solutions préconfigurées et prêtes à l'emploi. Tor Browser Bundle comprend également un Torbutton, qui améliore la protection de la vie privée quand on utilise Tor avec un navigateur Web. Les deux versions de Tor sont téléchargeables à partir de https://www.torproject.org/projects/torbrowser.

24-4. Avantages et risques

Tor peut s'avérer un outil très efficace pour le contournement de la censure et la protection de votre identité. Le cryptage avec Tor dissimule le contenu de vos communications au regard de votre opérateur local de réseau, l'empêche de voir avec qui vous communiquez et quels sites Web vous regardez. S'il est utilisé correctement, il offre une protection de l'anonymat largement supérieure à celle d'un proxy unique.

Toutefois :

  • Tor est vulnérable au blocage. La plupart des nœuds de Tor figurent dans un annuaire public ; il est donc facile pour des opérateurs de réseau d'avoir accès à cette liste et d'ajouter les adresses IP de ces nœuds à un filtre. (Une façon de tenter d'éviter ce type de blocage est d'utiliser l'un des divers ponts Tor : ce sont les nœuds d'entrée de Tor qui ne sont pas affichés publiquement, précisément pour éviter le blocage) ;
  • Certains programmes que vous pourriez utiliser avec Tor posent des problèmes et peuvent donc compromettre l'anonymat. Tor Browser Bundle inclut une version de Firefox où Torbutton est installé. Torbutton désactive certains plugins et modifie l'empreinte de votre navigateur de façon à ce qu'elle ressemble à n'importe quel utilisateur de Torbutton. Tor ne vous protégera pas si vous ne configurez pas vos applications pour qu'elles passent par Tor. Certains plugins et scripts ne tiennent pas compte des paramètres du proxy local et peuvent dévoiler votre adresse IP ;
  • Si vous n'utilisez pas de cryptage supplémentaire pour protéger vos communications, vos données seront décryptées en arrivant au dernier nœud de Tor de la chaîne (appelé nœud de sortie). Autrement dit, vos données seront potentiellement visibles par le propriétaire du dernier nœud Tor ou le FAI entre ce nœud et le site web que vous voulez consulter.

Les développeurs de Tor ont beaucoup réfléchi à ces risques et d'autres et avertissent l'utilisateur sur trois points :

24-5. Utiliser le pack de navigation Tor (Tor Browser Bundle)

Avec le Tor Browser Bundle, vous pouvez utiliser Tor sous Windows, OS X ou GNU/Linux sans avoir besoin de configurer un navigateur Web. Mieux encore, c'est également une application portable qui peut être exécutée à partir d'une clé USB, ce qui vous permet de le transporter vers n'importe quel ordinateur sans avoir besoin de l'installer sur le disque dur de cet ordinateur.

24-6. Téléchargement du pack de navigation

Le Tor Browser Bundle est téléchargeable à partir du site Web torproject.org, en un seul fichier ou bien en version « split » composée de plusieurs fichiers. Si votre connexion Internet est lente et peu fiable, la version split aura de meilleures chances de fonctionner que le téléchargement d'un unique très gros fichier.

Si le site Web torproject.org est filtré là où vous vous trouvez, saisissez les mots clés “tor mirrors” dans votre moteur de recherche favori ; les résultats de votre requête comprendront probablement d'autres adresses à partir desquelles télécharger le Tor Browser Bundle.

Obtenir Tor par email : adressez un email à en mettant “help” dans le corps du message, et vous recevrez des instructions sur la manière dont le robot autorépondeur peut vous envoyer le logiciel Tor.

Attention : Lorsque vous téléchargez le Tor Browser Bundle (version classique ou version split), vérifiez les signatures des fichiers, surtout si vous téléchargez des fichiers à partir d'un site miroir. Cette mesure permet de vérifier que les fichiers n'ont pas été altérés. Pour en savoir plus sur les fichiers signatures et la manière de les vérifier, lire https://www.torproject.org/docs/verifying-signature.

Vous pouvez télécharger le logiciel GnuPG nécessaire pour vérifier la signature ici : http://www.gnupg.org/download/index.en.html#autoref-2.

Les instructions ci-dessous correspondent à l'installation de Tor Browser sur Microsoft Windows. Si vous utilisez un système d'exploitation différent, recherchez sur le site Web de Tor les liens et instructions pour le téléchargement.

24-6-1. Installation à partir d'un fichier unique

Image non disponible
  • Cliquer sur le lien correspondant à la langue choisie pour télécharger le fichier d'installation ;
Image non disponible
  • Double-cliquez sur le fichier .exe que vous avez téléchargé. Une fenêtre « fichier autoextractible 7-zip » apparaîtra ;
Image non disponible
  • Choisissez un dossier vers lequel extraire les fichiers et cliquez sur « Extraire ».
    Remarque : vous pouvez choisir d'extraire les fichiers directement vers la clé USB si vous voulez utiliser Tor Browser sur différents ordinateurs (par exemple, des ordinateurs dans des cybercafés) ;
  • Quand l'extraction est achevée, ouvrez le dossier et vérifiez que le contenu correspond à l'image ci-dessous :
Image non disponible
  • Pour nettoyer, supprimez le fichier.exe que vous avez téléchargé à l'origine.

24-6-2. Installation à partir de la version split

Image non disponible
  • Cliquez sur chaque fichier pour le télécharger (l'un avec une terminaison en .exe et neuf autres avec une terminaison en .rar), l'un après l'autre, et sauvegardez-les tous dans un dossier sur votre disque dur ;
  • Double-cliquez la première partie (le fichier dont le nom se termine en .exe). Cela lance un programme servant à réunir toutes les parties ;
Image non disponible
  • Choisissez un dossier où vous voulez installer les fichiers et cliquez sur « Install ». Le programme affiche des messages sur la progression de l'installation, puis se ferme ;
  • Quand l'extraction est achevée, ouvrez le dossier et vérifiez que le contenu correspond à l'image ci-dessous :
Image non disponible
  • Pour nettoyer, supprimez tous les fichiers que vous avez téléchargés à l'origine.

24-7. Utiliser Tor Browser

Avant de commencer :

Fermez Tor. Si Tor est déjà installé sur votre ordinateur, assurez-vous qu'il n'est pas en cours d'exécution.

Lancez Tor Browser :

Dans le dossier Tor Browser, double-cliquez sur « Démarrer Tor Browser ». Le panneau de contrôle Tor (Vidalia) s'ouvre et Tor commence à se connecter au réseau Tor.

Image non disponible

Quand la connexion est établie, Firefox se connecte automatiquement à la page TorCheck puis confirme que votre navigateur est configuré pour utiliser Tor. Cela peut prendre un moment, selon la qualité de votre connexion Internet.

Image non disponible

Si vous êtes connecté au réseau Tor, une icône en forme d'oignon vert apparaît dans la barre d'état système au coin inférieur droit de votre écran :

Image non disponible

24-8. Navigation à l'aide de Tor Browser

Essayer de visiter quelques sites Web et de voir s'ils s'affichent. Les sites sont susceptibles de se charger plus lentement que la normale, car votre connexion est acheminée à travers plusieurs relais.

24-9. Si cela ne fonctionne pas

Si l'oignon dans le panneau de contrôle Vidalia ne devient jamais vert ou si Firefox est ouvert, mais affiche une page où vous lisez : « Désolé. Vous n'utilisez pas Tor actuellement », comme dans l'image ci-dessous, c'est en effet le cas.

Image non disponible

Si vous lisez ce message, fermez Firefox et Tor Browser, puis répétez les procédures ci-dessus. Vous pouvez effectuer à tout moment cette vérification pour être sûr que vous êtes en train d'utiliser Tor en allant sur https://check.torproject.org/.

Si Tor Browser ne fonctionne pas au bout de deux ou trois tentatives, il est possible que Tor soit bloqué en partie par votre FAI ; il faut alors essayer d'utiliser la fonction pont de Tor - voir la section ci-dessous « Utiliser Tor avec des ponts ».

24-10. Utiliser Tor IM Browser Bundle

Le Tor IM Browser Bundle est semblable au Tor Browser Bundle, mais il comprend l'accès au client de messagerie instantanée multiprotocole Pidgin, qui vous permet de chatter de manière cryptée à partir de votre protocole de messagerie instantanée comme ICQ, MSN Messenger, Yahoo ! Messenger ou QQ qui peuvent être filtrés.

Pour en savoir plus sur Pidgin : http://www.pidgin.im

24-11. Télécharger Tor IM BrowserBundle

Vous pouvez télécharger le Tor IM Browser Bundle directement à partir du site Web de Tor avec ce lien : https://www.torproject.org/projects/torbrowser

Image non disponible

Si votre connexion Internet est lente ou peu fiable, vous pouvez également obtenir une version split sur le site Web torproject.org avec ce lien : https://www.torproject.org/projects/torbrowser-split.html.en

Image non disponible

24-12. Autoextraire l'archive

Pour démarrer, double-cliquez sur le fichier .exe que vous venez de télécharger.

C'est normalement la fenêtre ci-dessous qui s'affichera :

Image non disponible

Choisissez un dossier vers le quel vous voulez extraire les fichiers. Dans le doute, conservez l'emplacement par défaut. Puis cliquez sur « Extraire ».

Remarque : vous pouvez choisir d'extraire les fichiers directement vers la clé USB si vous voulez utiliser Tor Browser sur différents ordinateurs (par exemple, des ordinateurs dans des cybercafés).

Quand l'extraction est achevée, ouvrez le nouveau dossier créé et vérifiez que le contenu correspond à l'image ci-dessous (vous y trouverez le dossier PidginPortable) :

Image non disponible

Vous pouvez maintenant supprimer en toute sécurité le fichier .exe que vous aviez téléchargé (ou tous les fichiers .rar et .exe si vous avez utilisé la version split)

24-13. Utiliser Tor IM Browser Bundle

Avant de commencer :

Fermez Firefox. Si le navigateur Firefox est installé sur votre ordinateur, assurez-vous qu'il n'est pas lancé.

Fermez Tor. Si Tor est installé sur votre ordinateur, assurez-vous qu'il n'est pas lancé.

Lancer Tor IM Browser :

Dans le dossier Tor Browser, double-cliquez sur « Démarrer Tor Browser ». Le panneau de contrôle de Tor (Vidalia) s'ouvre et Tor se connecte au réseau Tor.

Image non disponible

Quand une connexion est établie :

Une fenêtre Firefox s'affiche et se connecte à la page TorCheck, où doit figurer l'oignon vert qui confirme que votre navigateur est configuré pour utiliser Tor.

Une fenêtre de l'assistant Pidgin (ci-dessous) s'affiche et vous invite à configurer les paramètres de votre compte de Messagerie Instantanée dans Pidgin.

Image non disponible

Vous verrez également apparaître l'icône de Tor (un oignon vert si vous êtes connecté) et l'icône de Pidgin dans la barre d'état système au coin inférieur droit de votre écran

Image non disponible

24-14. Configurer votre compte de messagerie instantanée dans Pidgin

Vous pouvez configurer votre compte de messagerie instantanée dans la fenêtre de Pidgin. Pidgin est compatible avec la plupart des principaux services de messagerie instantanée (AIM, MSN, Yahoo !, Google Talk, Jabber, XMPP, ICQ, etc.).

Image non disponible

Pour en savoir plus sur le mode d'emploi de Pidgin, voir : http://developer.pidgin.im/wiki/Using Pidgin#GSoCMentoring.Evaluations

24-15. Si cela ne fonctionne pas

Image non disponible

Si l'oignon du Panneau de contrôle Vidalia ne devient pas vert ou si Firefox s'ouvre, mais affiche une page où vous lisez : « Désolé, vous n'utilisez pas Tor actuellement », vous devez alors :

  • Quitter Vidalia et Pidgin (voir les détails ci-dessous) ;
  • Relancer Tor IM Browser en suivant les étapes ci-dessus (“Utiliser Tor IM Browser Bundle”) ;
  • Si Tor Browser ne fonctionne toujours pas au bout de deux ou trois tentatives, il est possible que Tor soit bloqué en partie par votre FAI. Se référer à la section ci-dessous « Utiliser Tor avec des ponts ».

24-16. Quitter Tor IM Browser

Pour quitter Tor IM Browser :

  • Quittez Vidalia en faisant un clic droit sur l'icône de l'oignon dans votre barre de tâches et choisissez “Quitter” dans le menu contextuel de Vidalia ;
  • Quittez Vidalia en faisant un clic droit sur l'icône de l'oignon dans votre barre de tâches et choisissez “Quitter” dans le menu contextuel de Pidgin ;
  • Quand l'icône de Vidalia et l'icône de Pidgin disparaissent de la barre de tâches de Windows au coin inférieur droit de votre écran, c'est que Tor IM Browser est fermé.

24-17. Utiliser les ponts de Tor

Si vous soupçonnez que votre accès au réseau Tor est bloqué, vous pouvez vous servir de l'option pont de Tor. Cette fonction a été spécialement créée pour aider les gens à utiliser Tor à partir des emplacements où l'accès au réseau Tor est bloqué (pour utiliser un pont, il faut que vous ayez déjà téléchargé et installé avec succès le logiciel Tor).

24-18. Qu'est-ce qu'un pont ?

Les relais-ponts (ou ponts en abrégé) sont des relais de Tor qui ne figurent pas dans le principal annuaire public de Tor, ceci intentionnellement, afin de mettre un terme au blocage de ces relais. Même si votre FAI filtre les connexions à tous les relais de Tor connus du public, il se pourrait qu'il ne réussisse pas à bloquer tous les ponts.

24-19. Où trouver ces ponts ?

Pour se servir d'un pont, vous devez en localiser un et ajouter ses informations dans vos paramètres réseau. Pour avoir quelques ponts, il suffit, à l'aide de votre navigateur Web, d'accéder à https://bridges.torproject.org/. Si ce site Web est bloqué ou que vous avez besoin de plus de ponts, envoyez un email à partir d'un compte Gmail à en indiquant dans le corps de votre message « get bridges » (sans guillemets).

Image non disponible

Quasi instantanément, vous recevrez une réponse contenant des informations sur quelques ponts :

Image non disponible

Points très importants :

  • Vous devez impérativement utiliser un compte Gmail pour envoyer votre requête. Si torproject.org acceptait les requêtes provenant d'autres comptes de messagerie, un cyber-attaquant pourrait aisément créer de multiples adresses email et connaître rapidement tous les ponts. Si vous ne possédez pas encore de compte Gmail, cela ne vous prendra que quelques minutes pour en créer un ;
  • Si votre connexion Internet est lente, vous pouvez utiliser l'URL https://mail.google.com/mail/h/ pour avoir un accès direct à la version HTML de Gmail.

24-20. Activer le bridging et entrer les informations sur le pont

Après avoir obtenu des adresses de relais-ponts, vous devez configurer Tor avec l'adresse de pont Tor de votre choix :

  • Ouvrez le panneau de contrôle de Tor (Vidalia) ;
Image non disponible
  • Cliquez sur « Paramètres ». Une fenêtre « Paramètres » s'ouvrira ;
Image non disponible
  • Cliquez sur « Réseau » ;
  • Sélectionnez « Mon pare-feu ne me permet de me connecter qu'à certains ports » et « Mon FAI bloque les connexions au réseau Tor » ;
  • Entrez les informations relatives à l'URL du pont que vous avez reçues par email dans le champ « Ajouter un pont » ;
  • Cliquez sur le + en vert placé sur le côté droit du champ « Ajouter un pont ». L'URL est ajoutée dans la boite ci-dessous :
Image non disponible
  • Cliquez sur « OK » en bas de la fenêtre pour valider vos nouveaux paramètres ;
Image non disponible
  • Dans le panneau de contrôle de Tor, arrêtez et redémarrez Tor pour utiliser vos nouveaux paramètres.

Remarque :

Ajoutez autant d'adresses de ponts que possible. Des ponts supplémentaires augmentent la fiabilité. Un seul pont suffit pour atteindre le réseau Tor, mais si vous n'en avez qu'un et qu'il se fait bloquer ou cesse de fonctionner, vous serez coupé du réseau Tor tant que vous n'aurez pas ajouté de nouveaux ponts.

Pour ajouter plus de ponts dans vos paramètres réseau, répétez l'opération ci-dessus avec les informations correspondant aux ponts supplémentaires obtenues dans le message e-mail reçu de .


précédentsommairesuivant

Vous avez aimé ce tutoriel ? Alors partagez-le en cliquant sur les boutons suivants : Viadeo Twitter Facebook Share on Google+   

  

Licence Creative Commons
Le contenu de cet article est rédigé par Auteurs multiples et est mis à disposition selon les termes de la Licence Creative Commons Attribution 3.0 non transposé.
Les logos Developpez.com, en-tête, pied de page, css, et look & feel de l'article sont Copyright © 2013 Developpez.com.