Tor Browser for Linux - Online anonymity and circumvention
Publié10 August 2016
Table des matières
...Loading Table of Contents...Le navigateur Tor vous permet de conserver l'anonymat de vos activités sur Internet. Il camoufle votre identité et protège vos activités contre les nombreuses formes de surveillance sur Internet. Tor peut également être employé pour contourner les filtrages sur Internet
Lectures préalables
Ce que vous apprendrez dans ce guide
- A cacher votre identité numérique des sites Internet que vous consultez
- A cacher les sites Internet que vous visitez de Fournisseurs d'Accès à Internet et des programmes de surveillance.
- A contourner la censure sur Internet et les règles de filtres
- A vous protéger de sites Internet potentiellement malveillants et non sûrs via les modules complémentaires HTTPS Everywhere et NoScript.
1. A propos du navigateur Tor
Tor est une version actualisée de Mozilla Firefox dont les options 'vie privée' sont optimisées. C'est un logiciel libre et gratuit qui vous permet de naviguer sur le net anonymement et en contournant la censure. Par opposition aux autres navigateurs, Tor :
- fournit l'anonymat sur le net en cachant l'adresse IP de ses utilisateurs
- contourne la censure en ligne en autorisant ses utilisateurs l'accès aux sites et pages Internet bloqués
- ne comporte pas de fonctionnalité de pistage en ligne installée par défaut
- ne gagne pas d'argent à partir de vos données personnelles
- est soutenu et recommandé par certains des experts en sécurité les plus renommés
1.0. A savoir à propos du navigateur Tor avant de commencer
Le navigateur Tor opère sur le Réseau Tor, qui fonctionne grâce à des logiciels libres et gratuits (Free and Open Source Software - FLOSS) et qui est conçu pour permettre l'anonymat en ligne et contourner les méthodes de censure.
Le réseau Tor est constitué de milliers de serveurs (relais) gérés par des bénévoles partout dans le monde. Chaque fois que le navigateur Tor créé une nouvelle connexion, il sélectionne trois de ces relais Tor et se connecte à Internet par leur intermédiaire. Il chiffre chaque segment du chemin de telle façon que les relais eux-mêmes ne connaissent pas le chemin complet d'envoi et de réception des données.
Lorsque vous utilisez le navigateur Tor, votre trafic Internet apparaîtra comme venant d'une autre adresse IP, souvent d'un pays différent. Par conséquent, le navigateur Tor cache votre adresse IP des sites Internet auxquels vous accédez. Il masque également les sites Internet auxquels vous accédez via un tiers qui pourrait essayer de surveiller/contrôler votre trafic. Il s'assure aussi qu'aucun relais Tor ne peut déterminer à la fois votre localisation sur Internet et les sites Internet que vous visitez (même si certains pourront connaître l'un ou l'autre).
Tor prend aussi des mesures pour chiffrer les communications vers et depuis son réseau. Cependant, la protection ne s'étend pas à l'intégralité des sites Internet qui sont accessibles via les canaux non chiffrés (donc, les sites Internet qui ne sont pas compatibles avec HTTPS).
Parce que le navigateur Tor cache la connexion entre vous et les sites Internet que vous visitez, il vous permet de faire des recherches sur le web anonymement et d'éviter le pistage sur Internet. C'est aussi utile pour contourner les filtres en ligne pour pouvoir accéder au contenu (ou publier du contenu) sur des sites Internet dont l'accès vous serait autrement interdit.
Les étapes suivantes illustrent comment le réseau Tor fonctionne lorsque l'ordinateur d'Alice utilise le navigateur Tor pour communiquer avec le serveur de Bob :
Première étape. Le navigateur Tor d'Alice obtient une liste des nœuds Tor ou des relais[1] depuis le répertoire serveur Tor (Dave).

Deuxième étape. Le navigateur Tor d'Alice choisit un chemin aléatoire au sein du réseau Tor jusqu'au serveur de destination (Bob). Toutes les connexions au sein du réseau Tor sont chiffrées (vert [3]). Dans cet exemple, la dernière connexion n'est pas chiffrée (rouge [2]). La dernière connexion serait chiffrée si Alice visitait un site 'https'.

Troisième étape. Si, au dernier moment, Alice consulte un autre serveur (Jane), le navigateur Tor d'Alice sélectionnera un chemin différent.

Remarque : Il faut faire un compromis entre anonymat et vitesse. Tor fournit l'anonymat en re-routant le trafic entre des serveurs volontaires répartis dans le monde. Il sera presque toujours plus lent qu'une connexion à Internet directe.
1.1. Autres outils similaires au navigateur Tor
Programmes compatibles avec Microsoft Windows, Mac OS, GNU/Linux, Android et iOS:
Le Navigateur Tor est compatible avec les systèmes d'exploitation GNU Linux, Mac OS, Microsoft Windowset Android. Tor est l'outil le plus rigoureusement testé pour conserver l'anonymat de ses activités en ligne. Ci-dessous, quelques autres outils adaptés pour contourner la censure en ligne et protéger la confidentialité de votre trafic local. A l'inverse deTor, ces outils nécessitent de faire confiance à votre fournisseur d'accès à Internet :
- RiseupVPN est un serveur proxy Virtual Private Network (VPN) gratuit compatible avec Linux, MAC, Android et Microsoft Windows.
- Psiphon est un Virtual Private Network (VPN) libre et commercial pour Microsoft Windows et Android.
- Lantern est un outil de contournement libre et gratuit compatible avec Linux, Mac OS X et Windows.
2. Télécharger et installer la navigateur Tor
Remarque : Si vous êtes dans un lieu où l'accès au site du projet Tor est bloqué, vous pouvez envoyer par courrier électronique une demande de lien de téléchargement qui fonctionnera probablement. Envoyez un email à gettor@torproject.org avec la référence de la version dont vous avez besoin (Windows, OSx ou linux) dans le corps du message. Vous recevrez une réponse qui contient un lien vers une archive du navigateur Tor via Dropbox, Google Docs ou Github. Plus de détails sur cette fonctionnalité sont disponibles sur le site Internet du Projet Tor.
Avant de télécharger le paquet Tor pour Linux, vous devez définir si vous tourner sur un système 32-bit ou 64-bit. Avant de l'extraire, vous devriez vérifier qu'il est authentique.
2.1. Télécharger Tor
Première étape. Lancez le Terminal
Deuxième étape. Exécutez la commande suivante dans le Terminal:
uname –m
Si vous utilisez un système 32-bit, le Terminal affichera i686
ou i386
. Si vous utilisez un système 64-bit, il affichera x86_64
.
Maintenant que vous savez si vous tournez sur un système 32-bit ou 64-bit, vous pouvez télécharger le paquet Tor adapté.
Troisième étape. Assurez-vous que vous êtes sur le site de téléchargement du Navigateur Tor. (Le préfixe “https” indique que la connexion entre votre navigateur et le site Internet est chiffrée, ce qui rend plus difficile pour les agresseurs de modifier le fichier que vous vous apprêtez à télécharger.)

Figure 1: Liens de téléchargement du navigateur Tor pour Linux
Quatrième étape. Cliquez sur le lien de téléchargement correspondant et enregistrez le package dans un emplacement adapté (sur votre Bureau, dans votre dossier Documents par exemple ou sur un périphérique de stockage USB).
Cinquième étape. Faites un clic-droit sur le lien (sig), sous le lien de téléchargement sur lequel vous avez cliqué à l'étape précédente et enregistrer le fichier dans le même répertoire.
Vous aurez besoin du fichier .asc de l'étape Step 5 précédente, pour vérifier l'authenticité du paquet Tor que vous avez téléchargé à la quatrième étape. Ce processus est décrit dans la section suivante.
2.2 (Avancé) Vérifier le paquet 'Tor Browser'
Avant d'extraire le paquet Tor Browser, vous devriez vérifier son authenticité. (Découvrez les signatures cryptographique, en consultant la section GnuPG du guide Thunderbird et le guide du projet Tor sur la vérification des signatures).
GnuPG est pré-installé sur de nombreux systèmes Linux, donc il est possible que vous puissiez réaliser une vérification basique de la signature Open PGP de Tor sans avoir besoin d'installer de logiciel supplémentaire. Pour ceci, réalisez les étapes suivantes :
Première étape. Importez la clé de signature du Projet Tor (0x4E2C6E8793298290) en lançant le Terminal et en exécutant la commande suivante :
gpg --keyserver x-hkp://pool.sks-keyservers.net --recv-keys 0x4E2C6E8793298290
En retour, le Terminal devrait afficher ceci :

Figure 1: Terminal après importation de la clé GPG
Deuxième étape. Vous pouvez afficher les informations relatives à cette clé en exécutant la commande suivante dans le Terminal:
gpg --fingerprint 0x4E2C6E8793298290
En retour, le Terminal devrait afficher ceci :

Figure 2: Terminal confirmant que vous avez importé une clé GPG avec succès
Troisième étape. En utilisant le Terminal, accédez au répertoire dans lequel vous avez enregistré l'un ou les deux fichiers du paquet Tor ci-dessous :
- tor-browser-linux64-5.0.4_en-US.tar.xz
- tor-browser-linux32-5.0.4_en-US.tar.xz
Ce répertoire devrait aussi contenir l'un ou les deux fichiers de signature ci-dessous :
- tor-browser-linux64-5.0.4_en-US.tar.xz.asc
- tor-browser-linux32-5.0.4_en-US.tar.xz.asc
Important: Dans les exemples ci-dessus et ci-dessous, ces fichiers sont de la version 5.0.4 du navigateur Tor. Vos fichiers devraient avoir des numéros plus élevés.
Quatrième étape. Depuis ce répertoire, exécutez l'une des commandes suivantes dans Terminal (selon que vous téléchargez la version 32-bit ou 64-bit de Tor)
gpg --verify ./tor-browser-linux32-5.0.4_en-US.tar.xz{.asc*,}
gpg --verify ./tor-browser-linux64-5.0.4_en-US.tar.xz{.asc*,}
En retour, le Terminal devrait afficher ceci :

Figure 3: Vérification de la Signature
L'étape ci-dessus vérifie que la clé privée correspondant à la clé publique que vous avez importée lors de la première étape était utilisé pour générer la signature que vous avez téléchargée lors de la cinquième étape de la section précédente (et que ce fichier de signature correspond au paquet Tor que vous avez téléchargé lors de la quatrième étape de la section précédente).
Important: Comme vous pouvez le voir, GPG affiche un avertissement concernant la clé que vous utilisez pour la signature, C'est parce qu'en réalité, vous n'avez pas vérifié la clé de signature du projet Tor. La meilleure façon de procéder est de rencontrer en personne les développeurs du projet Tor et leur demander l'empreinte de leur clé de signature. Pour ce guide, nous comptons sur le fait qu'une clé GPG bien connue du projet Tor (0x4E2C6E8793298290) a été utilisée pour créer le fichier de signature qui confirme l'authenticité du paquet Tor que vous avez téléchargé.
3. Extraire le navigateur Tor depuis l'archive
Vous n'avez pas besoin d'installer le navigateur Tor comme vous le feriez pour la plupart des logiciels.
Vous pouvez l'extraire (sur votre disque dur ou bien sur un périphérique de stockage USB) et le lancer depuis cet emplacement.
Pour extraire le navigateur Tor, suivez les étapes ci-dessous :
Première étape. Accédez au dossier dans lequel vous avez enregistré le paquet Tor Browser.
Dans cette section, nous supposons que le paquet est sur votre Bureau

Figure 1: Dossier contenant le paquet Tor Browser
Deuxième étape. Double-cliquez sur le fichier tor-browser-linux64-5.0.4_en-US.tar.xz pour voir le contenu de l'archive.

Figure 2: Contenu de l'archive Tor Browser
Troisième étape. Cliquez sur le dossier tor-browser_en-US
Quatrième étape. Cliquez sur [Extraire] pour choisir un emplacement pour le dossier de l'application Tor.

Figure 3: Choix d'un emplacement pour le dossier de l'application Tor.
Cinquième étape. Accédez à l'emplacement où vous souhaitez extraire le dossier de l'application Tor
Sixième étape. Cliquez sur [Extraire] pour extraire le dossier de l'application Tor.

Figure 4: Extraction de Tor
Septième étape. Lorsque le processus d'extraction est terminé, cliquez sur [Quit] pour fermer le Gestionnaire d'Archive
Vous pouvez maintenant exécuter le navigateur Tor.
4. Lancer et configurer le navigateur Tor
Première étape. Accédez au dossier tor-browser_en-US qui a été créé lorsque vous avez extrait le paquet Tor.

Figure 1: Dossier de l'application Tor Browser
Deuxième étape. Double-cliquez sur le fichier Tor Browser Setup pour lancer le navigateur Tor pour la première fois

Figure 2: Contenu du dossier de l'application Tor avant sa première exécution
Après le premier lancement de Tor, le nom de ce fichier sera modifié et deviendra Tor Browser. A partir de maintenant, vous pouvez le lancer en double-cliquant sur ce fichier.

Figure 3: Contenu du dossier de l'application Tor après sa première exécution
La première fois que vous lancez le navigateur Tor, il vous demandera comment vous souhaitez être connecté à Internet :
Access direct : Sélectionnez cette option si votre accès à Internet n'est pas limité et si l'utilisation à Tor n'est pas bloquée, interdite ou contrôlée là où vous vous situez.
Accès restreint : Sélectionnez cette option si votre accès à Internet est restreint ou si l'utilisation de Tor est bloquée, interdite ou contrôlée là où vous vous situez. Après avoir fait la configuration initiale et lancé Tor, il continuera de se connecter au réseau Tor sans paramétrage supplémentaire. Mais vous pouvez modifier ces paramètres à tout moment dans le navigateur Tor. Vous aurez peut-être besoin de les modifier en voyage ou si la situation de votre pays change. Pour cela, consultez la Section 4.3, ci-dessous.
4.1. Comment se connecter au réseau Tor – Accès direct
Si l'accès à Internet (et l'accès au réseau Tor) ne sont pas limités là où vous vous situez, réalisez les étapes ci-dessous pour configurer le navigateur Tor :
Première étape. Double-cliquez sur le fichier Tor Browser Setup. Ceci affichera l'écran de configuration du navigateur Tor
Figure 1: Ecran de paramétrage du réseau Tor
Deuxième étape. Pour vous connecter directement au réseau Tor, Cliquez sur [Se connecter].

Figure 2 : Connexion au réseau Tor
Après quelques secondes, le navigateur Tor s'ouvrira :

Figure 3 : Navigateur Tor
Vous pouvez désormais naviguer sur Internet tout en bénéficiant de la protection du réseau Tor.
4.2. Comment se connecter au réseau Tor – Accès restreint
Si vous souhaitez utiliser Tor depuis un lieu où le réseau Tor est bloqué, vous devrez utiliser un pont relais ou bridge. Les ponts ne sont pas listés dans les répertoires publics des relais Tor, ils sont donc plus difficiles à bloquer. Certains ponts sont aussi compatibles avec le transport enfichable, qui essaye de camoufler votre trafic depuis et à partir du réseau Tor. Il permet d'éviter les filtres internet d'identifier et bloquer les ponts relais (bridges).
Le transport enfichable par défaut, obfs4, rend aussi légèrement plus difficile pour les autres de comprendre que vous êtes connecté au réseau Tor. En général, en revanche, Tor n'est pas conçu pour cacher le fait que vous utilisez Tor.
Vous pouvez en apprendre plus sur les ponts relais sur le site Internet du projet Tor. Il existe deux façons d'utiliser les ponts. Vous pouvez autoriser les bridges fournis ou vous pouvez demander des ponts personnels.
4.2.1. Comment se connecter au réseau Tor avec les bridges fournis
Une fois que vous avez installé le navigateur Tor, l'assistant d'installation de Tor vous redirigera vers le fenêtre ci-dessous :
Première étape. Double-cliquez sur le fichier Tor Browser Setup. Cela affichera l'écran de paramétrage du navigateur Tor.

Figure 1: Ecran de paramétrage du navigateur Tor
Deuxième étape. Si vous avez un accès restreint, cliquez sur [Configurer]
Remarque : Si vous avez déjà configuré le navigateur Tor, vous pouvez activer l'écran ci-dessous en suivant les étapes de la Section 4.3

Figure 2: Paramétrage du réseau Tor
Troisième étape. Sélectionnez OK
Quatrième étape. La zone de configuration des ponts s'affiche.

Figure 3: Ecran de configuration des ponts
Cinquième étape. Sélectionnez "Se connecter avec les bridges pré-configurés".
Sixième étape. Cliquez sur la coche 'Cet ordinateur a besoin d'utiliser un proxy pour accéder à Internet.'
Le navigateur Tor vous demandera désormais si vous avez besoin d'utiliser un proxy local pour accéder à Internet. Les étapes ci-dessous supposent que ce n'est pas le cas. Si nécessaire, vous pouvez vérifier les paramétrages de votre navigateur habituel et copier la configuration de votre proxy. (Dans Firefox, vous pouvez trouver ces paramétrages dans Options > Avancé > Onglet réseau > Connexion > Paramètres. Dans d'autres navigateurs, vous les trouverez dans les Options Internet. Vous pouvez aussi utiliser la fonction Aide de votre navigateur pour plus d'assistance.

Figure 4: Ecran de configuration du proxy local
Sixième étape. Sélectionnez [Non].
Septième étape. Cliquez sur [Connecter] pour lancer le navigateur Tor.

Figure 5: Connexion au réseau Tor
Après quelques secondes, navigateur Tor se lancera.
4.2.2. Comment se connecter au réseau Tor avec les ponts personnels
Vous pouvez aussi vous connecter au réseau Tor via des ponts personnels, qui sont utilisés par moins d'utilisateurs que les bridges pré-configurés et sont donc par conséquent moins susceptibles d'être bloqués. Si vous n'êtes pas capable d'accéder au site du Projet Tor, vous pouvez envoyer par courrier électronique une demande d'adresses de pont personnels à bridges@torproject.org en utilisant un compte Riseup, Gmail ou Yahoo. Insérez la phrase, get bridges (obtenir pont) dans le corps de votre message.
Si vous pouvez accéder au site du projet Tor, vous pouvez obtenir des adresses de pont personnels en consultant https://bridges.torproject.org/options et en suivant les étapes ci-dessous.
Première étape. Cliquez sur Donnez moi juste des bridges !

Figure 1: Demande de bridges Tor
Deuxième étape. Saisissez la zone 'captcha' et appuyez sur Entrée.

Figure 2: Saisie du captcha
Trois adresses de ponts devraient s'afficher :

Figure 3: Adresses de ponts
Troisième étape. Une fois que vous avez obtenu votre adresse de pont personnel, vous pouvez les saisir dans l'écran de Configuration de pont Tor affiché ci-dessous.
Remarque : Si vous lancez le navigateur Tor pour la première fois, vous trouverez l'écran de configuration de pont Tor en suivant les premières étapes de la section précédente. Pour accéder à cet écran, si vous avez déjà paramétré le navigateur Tor, veuillez consulter la section suivante.

Figure 4: Saisie de l'adresse du pont personnel dans l'écran de configuration du pont
4.3. Comment reconfigurer l'accès au réseau Tor
A tout instant, si vous avez besoin d'accéder au réseau Tor d'une façon différente, par exemple, si vous avez voyagé dans un pays qui bloque Tor, vous pouvez mettre à jour vos paramètres depuis le navigateur en suivant les étapes suivantes :
Première étape: Cliquez sur le bouton pour activer le menu du navigateur Tor

Figure 1: Menu de configuration du navigateur Tor
Deuxième étape. Sélectionnez Paramètres du réseau Tor pour modifier la façon dont le navigateur Tor se connecte à Internet.

Figure 2: Paramétrages du réseau Tor
Cet écran vous permet d'activer ou désactiver l'utilisation des Ponts et d'ajouter des ponts personnels, d'autres modifications sont possibles.
Lorsque vous avez terminé, Cliquez sur [OK] et redémarrez le navigateur Tor.
5. Utiliser Tor pour accéder à Internet en toute sécurité et de façon anonyme
Il est important de se rappeler que le navigateur Tor vous assure l'anonymat uniquement pour vos activités réalisées dans la fenêtre du navigateur Tor. Vos autres activités en ligne n'utilisent pas Tor simplement parce qu'il est utilisé ailleurs.
Remarque : Dans le respect d'une politique de privacy by design (prise en compte du respect de la vie privée dès la conception), Tor est configuré de telle façon qu'il n'enregistre pas votre historique de recherche sur votre disque dur. Chaque fois que vous quittez Tor, votre historique de recherche sera supprimé.
5.1. Comment vérifier le bon fonctionnement de Tor
Tor cache votre adresse IP aux sites Internet que vous visitez. S'il fonctionne correctement, vous devriez apparaître comme accédant aux sites Internet depuis un emplacement sur le net qui :
- est différent de votre adresse IP normale
- ne peut être lié à votre emplacement physique.
La manière la plus simple de confirmer ceci est de visiter le site Internet Tor Check (Vérification de Tor), accessible via https://check.torproject.org/.
Si vous n'utilisez pas Tor, l'écran suivant s'affichera :

Figure 1: Tor Check indiquant que Tor ne fonctionne pas correctement
Si vous utilisez Tor, l'écran suivant s'affichera :

Figure 2: Tor Check indiquant que Tor fonctionne correctement
Si vous voulez vérifier votre adresse IP apparente en utilisant un service qui n'est pas associé avec le Tor Project, il existe de nombreuses options en ligne. Voici quelques exemples qui sont compatibles avec le chiffrement https (ce chiffrement est plus compliqué à "simuler" pour toute personne autre que votre fournisseur ce service) :
Si vous accédez à ces sites Internet sans utiliser Tor, ils devraient afficher votre adresse IP réelle, qui est liée à votre emplacement physique. Si vous y accédez depuis Tor, ils devraient afficher une adresse IP différente.
5.2. Comment créer une nouvelle identité
Vous pouvez créer une "nouvelle identité" pour votre navigateur Tor. Lorsque vous procédez ainsi, le navigateur Tor sélectionnera de façon aléatoire un nouvel ensemble de relais Tor, qui vous feront apparaître comme utilisant une adresse IP différente lorsque vous visitez des sites Internet. Pour faire ceci, suivez les étapes ci-dessous :
Première étape. Cliquez sur le bouton pour activer le menu du navigateur Tor.

Figure 1: Créer une nouvelle identité avec Tor
Deuxième étape. Sélectionnez [Nouvelle identité] dans le menu.
Tor nettoiera votre historique de recherche ainsi que les cookies et ensuite redémarrera. Une fois que le navigateur a redémarré, vous pouvez confirmer que vous semblez apparaître depuis une nouvelle adresse IP comme décrit dans la section précédente.
5.3. Comment activer le module complémentaire NoScript
Tor bénéficie du module complémentaire NoScript pré-installé. De plus, NoScript peut vous protéger contre les sites malveillants et les fuites de votre vraie identité en exécutant des scriptes dans votre navigateur Tor. Cependant, NoScript est désactivé par défaut dans le navigateur Tor donc cette protection supplémentaire n'est pas disponible de suite.
Si vous souhaitez activer les protections supplémentaires proposées par NoScript, cela peut être fait en ouvrant le menu NoScript et en cliquant sur "Interdire Javascript globalement (recommandé)" et en configurant les différentes options qu'il fournit. Pour autoriser NoScript dans le navigateur Tor, suivez les étapes ci-dessous :
Première étape. Cliquez sur le bouton NoScript à gauche du bouton

Figure 1: Activation du module complémentaire NoScript
Deuxième étape. Sélectionnez Forbid Scripts Globally (recommandé).
Au début, vous aurez l'impression que cela "casse" de nombreux sites Internet que vous visiterez. Si un site Internet ne peut se charger correctement, vous pouvez l'ajouter à votre liste d'exception NoScript en cliquant sur le bouton indiqué en Figure 1 ci-dessus, et en sélectionnant "Autoriser temporairement" cette page. Vous pouvez découvrir NoScript grâce au Guide Firefox.
5.4. Comment conserver le navigateur Tor à jour
Lorsque les mises à jour du navigateur Tor sont disponibles, vous recevrez une notification indiquant que votre navigateur est périmé.

Figure 1: Avertissement du navigateur Tor indiquant une version "obsolète"
Comme indiqué dans la Figure 1, vous pouvez mettre à jour votre version de Tor en suivant les étapes suivantes :
Première étape. Cliquez sur le bouton pour activer le menu du navigateur Tor

Figure 2: Téléchargement des mises à jour du logiciel
Deuxième étape. Sélectionnez Télécharger les mises à jour Tor
Cela vous mènera au site du Projet Tor, où vous pouvez obtenir la dernière version. Une fois que vous avez téléchargé le nouveau paquet Tor, vous pouvez suivre les instructions de ce guide pour le réinstaller.
FAQ
Q : Pourquoi devrais-je utiliser Tor ?
R : Tor est utile si vous avez besoin de contourner la censure d'Internet pour accéder à certains sites Internet. C'est aussi utile si vous ne souhaitez pas que votre Fournisseur d'Accès à Internet (FAI) sache quels sites Internet vous consultez ou si vous ne voulez pas que ces sites Internet connaissent votre localisation sur Internet.
Q : Lorsque je lance Tor, est-ce que tous mes autres programmes communiquent anonymement via le réseau Tor ?
R : Non, il est important de se souvenir de ça. Par défaut, Tor n'envoie que son propre trafic via le réseau Tor. Vos autres programmes communiquent directement avec les fournisseurs d'accès sur Internet. Vous pouvez vérifier que vous communiquez via le réseau Tor en chargeant la page de vérification Tor disponible sur https://check.torproject.org. Tor suppose également que vous utiliserez la prudence, le bon sens et ferez preuve de discernement lorsque vous ferez des recherches sur des sites Internet non familiers.
Q : Est-ce que mon trafic Tor est chiffré ?
R : Tor chiffrera toutes vos communications au sein du réseau Tor. Gardez à l'esprit cependant que Tor ne peut chiffrer le trafic après qu'il a quitté le réseau Tor. Pour protéger les données que vous envoyez et recevez entre votre nœud de sortie et le site Internet avec lequel vous communiquez, vous dépendez toujours de HTTPS.