Tor Browser for Linux - Online anonymity and circumvention

Publié10 August 2016

Table des matières

...Loading Table of Contents...

    Le navigateur Tor vous permet de conserver l'anonymat de vos activités sur Internet. Il camoufle votre identité et protège vos activités contre les nombreuses formes de surveillance sur Internet. Tor peut également être employé pour contourner les filtrages sur Internet

    Lectures préalables

    Ce que vous apprendrez dans ce guide

    • A cacher votre identité numérique des sites Internet que vous consultez
    • A cacher les sites Internet que vous visitez de Fournisseurs d'Accès à Internet et des programmes de surveillance.
    • A contourner la censure sur Internet et les règles de filtres
    • A vous protéger de sites Internet potentiellement malveillants et non sûrs via les modules complémentaires HTTPS Everywhere et NoScript.

    1. A propos du navigateur Tor

    Tor est une version actualisée de Mozilla Firefox dont les options 'vie privée' sont optimisées. C'est un logiciel libre et gratuit qui vous permet de naviguer sur le net anonymement et en contournant la censure. Par opposition aux autres navigateurs, Tor :

    • fournit l'anonymat sur le net en cachant l'adresse IP de ses utilisateurs
    • contourne la censure en ligne en autorisant ses utilisateurs l'accès aux sites et pages Internet bloqués
    • ne comporte pas de fonctionnalité de pistage en ligne installée par défaut
    • ne gagne pas d'argent à partir de vos données personnelles
    • est soutenu et recommandé par certains des experts en sécurité les plus renommés

    1.0. A savoir à propos du navigateur Tor avant de commencer

    Le navigateur Tor opère sur le Réseau Tor, qui fonctionne grâce à des logiciels libres et gratuits (Free and Open Source Software - FLOSS) et qui est conçu pour permettre l'anonymat en ligne et contourner les méthodes de censure.

    Le réseau Tor est constitué de milliers de serveurs (relais) gérés par des bénévoles partout dans le monde. Chaque fois que le navigateur Tor créé une nouvelle connexion, il sélectionne trois de ces relais Tor et se connecte à Internet par leur intermédiaire. Il chiffre chaque segment du chemin de telle façon que les relais eux-mêmes ne connaissent pas le chemin complet d'envoi et de réception des données.

    Lorsque vous utilisez le navigateur Tor, votre trafic Internet apparaîtra comme venant d'une autre adresse IP, souvent d'un pays différent. Par conséquent, le navigateur Tor cache votre adresse IP des sites Internet auxquels vous accédez. Il masque également les sites Internet auxquels vous accédez via un tiers qui pourrait essayer de surveiller/contrôler votre trafic. Il s'assure aussi qu'aucun relais Tor ne peut déterminer à la fois votre localisation sur Internet et les sites Internet que vous visitez (même si certains pourront connaître l'un ou l'autre).

    Tor prend aussi des mesures pour chiffrer les communications vers et depuis son réseau. Cependant, la protection ne s'étend pas à l'intégralité des sites Internet qui sont accessibles via les canaux non chiffrés (donc, les sites Internet qui ne sont pas compatibles avec HTTPS).

    Parce que le navigateur Tor cache la connexion entre vous et les sites Internet que vous visitez, il vous permet de faire des recherches sur le web anonymement et d'éviter le pistage sur Internet. C'est aussi utile pour contourner les filtres en ligne pour pouvoir accéder au contenu (ou publier du contenu) sur des sites Internet dont l'accès vous serait autrement interdit.

    Les étapes suivantes illustrent comment le réseau Tor fonctionne lorsque l'ordinateur d'Alice utilise le navigateur Tor pour communiquer avec le serveur de Bob :

    Première étape. Le navigateur Tor d'Alice obtient une liste des nœuds Tor ou des relais[1] depuis le répertoire serveur Tor (Dave).

    Deuxième étape. Le navigateur Tor d'Alice choisit un chemin aléatoire au sein du réseau Tor jusqu'au serveur de destination (Bob). Toutes les connexions au sein du réseau Tor sont chiffrées (vert [3]). Dans cet exemple, la dernière connexion n'est pas chiffrée (rouge [2]). La dernière connexion serait chiffrée si Alice visitait un site 'https'.

    Troisième étape. Si, au dernier moment, Alice consulte un autre serveur (Jane), le navigateur Tor d'Alice sélectionnera un chemin différent.

    Remarque : Il faut faire un compromis entre anonymat et vitesse. Tor fournit l'anonymat en re-routant le trafic entre des serveurs volontaires répartis dans le monde. Il sera presque toujours plus lent qu'une connexion à Internet directe.

    1.1. Autres outils similaires au navigateur Tor

    Programmes compatibles avec Microsoft Windows, Mac OS, GNU/Linux, Android et iOS:

    Le Navigateur Tor est compatible avec les systèmes d'exploitation GNU Linux, Mac OS, Microsoft Windowset Android. Tor est l'outil le plus rigoureusement testé pour conserver l'anonymat de ses activités en ligne. Ci-dessous, quelques autres outils adaptés pour contourner la censure en ligne et protéger la confidentialité de votre trafic local. A l'inverse deTor, ces outils nécessitent de faire confiance à votre fournisseur d'accès à Internet :

    • RiseupVPN est un serveur proxy Virtual Private Network (VPN) gratuit compatible avec Linux, MAC, Android et Microsoft Windows.
    • Psiphon est un Virtual Private Network (VPN) libre et commercial pour Microsoft Windows et Android.
    • Lantern est un outil de contournement libre et gratuit compatible avec Linux, Mac OS X et Windows.

    2. Télécharger et installer la navigateur Tor

    Remarque : Si vous êtes dans un lieu où l'accès au site du projet Tor est bloqué, vous pouvez envoyer par courrier électronique une demande de lien de téléchargement qui fonctionnera probablement. Envoyez un email à gettor@torproject.org avec la référence de la version dont vous avez besoin (Windows, OSx ou linux) dans le corps du message. Vous recevrez une réponse qui contient un lien vers une archive du navigateur Tor via Dropbox, Google Docs ou Github. Plus de détails sur cette fonctionnalité sont disponibles sur le site Internet du Projet Tor.

    Avant de télécharger le paquet Tor pour Linux, vous devez définir si vous tourner sur un système 32-bit ou 64-bit. Avant de l'extraire, vous devriez vérifier qu'il est authentique.

    2.1. Télécharger Tor

    Première étape. Lancez le Terminal

    Deuxième étape. Exécutez la commande suivante dans le Terminal:

    uname –m

    Si vous utilisez un système 32-bit, le Terminal affichera i686 ou i386. Si vous utilisez un système 64-bit, il affichera x86_64.

    Maintenant que vous savez si vous tournez sur un système 32-bit ou 64-bit, vous pouvez télécharger le paquet Tor adapté.

    Troisième étape. Assurez-vous que vous êtes sur le site de téléchargement du Navigateur Tor. (Le préfixe “https” indique que la connexion entre votre navigateur et le site Internet est chiffrée, ce qui rend plus difficile pour les agresseurs de modifier le fichier que vous vous apprêtez à télécharger.)

    Figure 1: Liens de téléchargement du navigateur Tor pour Linux

    Quatrième étape. Cliquez sur le lien de téléchargement correspondant et enregistrez le package dans un emplacement adapté (sur votre Bureau, dans votre dossier Documents par exemple ou sur un périphérique de stockage USB).

    Cinquième étape. Faites un clic-droit sur le lien (sig), sous le lien de téléchargement sur lequel vous avez cliqué à l'étape précédente et enregistrer le fichier dans le même répertoire.

    Vous aurez besoin du fichier .asc de l'étape Step 5 précédente, pour vérifier l'authenticité du paquet Tor que vous avez téléchargé à la quatrième étape. Ce processus est décrit dans la section suivante.

    2.2 (Avancé) Vérifier le paquet 'Tor Browser'

    Avant d'extraire le paquet Tor Browser, vous devriez vérifier son authenticité. (Découvrez les signatures cryptographique, en consultant la section GnuPG du guide Thunderbird et le guide du projet Tor sur la vérification des signatures).

    GnuPG est pré-installé sur de nombreux systèmes Linux, donc il est possible que vous puissiez réaliser une vérification basique de la signature Open PGP de Tor sans avoir besoin d'installer de logiciel supplémentaire. Pour ceci, réalisez les étapes suivantes :

    Première étape. Importez la clé de signature du Projet Tor (0x4E2C6E8793298290) en lançant le Terminal et en exécutant la commande suivante :

    gpg --keyserver x-hkp://pool.sks-keyservers.net --recv-keys 0x4E2C6E8793298290

    En retour, le Terminal devrait afficher ceci :

    Figure 1: Terminal après importation de la clé GPG

    Deuxième étape. Vous pouvez afficher les informations relatives à cette clé en exécutant la commande suivante dans le Terminal:

    gpg --fingerprint 0x4E2C6E8793298290

    En retour, le Terminal devrait afficher ceci :

    Figure 2: Terminal confirmant que vous avez importé une clé GPG avec succès

    Troisième étape. En utilisant le Terminal, accédez au répertoire dans lequel vous avez enregistré l'un ou les deux fichiers du paquet Tor ci-dessous :

    • tor-browser-linux64-5.0.4_en-US.tar.xz
    • tor-browser-linux32-5.0.4_en-US.tar.xz

    Ce répertoire devrait aussi contenir l'un ou les deux fichiers de signature ci-dessous :

    • tor-browser-linux64-5.0.4_en-US.tar.xz.asc
    • tor-browser-linux32-5.0.4_en-US.tar.xz.asc

    Important: Dans les exemples ci-dessus et ci-dessous, ces fichiers sont de la version 5.0.4 du navigateur Tor. Vos fichiers devraient avoir des numéros plus élevés.

    Quatrième étape. Depuis ce répertoire, exécutez l'une des commandes suivantes dans Terminal (selon que vous téléchargez la version 32-bit ou 64-bit de Tor)

    • gpg --verify ./tor-browser-linux32-5.0.4_en-US.tar.xz{.asc*,}
    • gpg --verify ./tor-browser-linux64-5.0.4_en-US.tar.xz{.asc*,}

    En retour, le Terminal devrait afficher ceci :

    Figure 3: Vérification de la Signature

    L'étape ci-dessus vérifie que la clé privée correspondant à la clé publique que vous avez importée lors de la première étape était utilisé pour générer la signature que vous avez téléchargée lors de la cinquième étape de la section précédente (et que ce fichier de signature correspond au paquet Tor que vous avez téléchargé lors de la quatrième étape de la section précédente).

    Important: Comme vous pouvez le voir, GPG affiche un avertissement concernant la clé que vous utilisez pour la signature, C'est parce qu'en réalité, vous n'avez pas vérifié la clé de signature du projet Tor. La meilleure façon de procéder est de rencontrer en personne les développeurs du projet Tor et leur demander l'empreinte de leur clé de signature. Pour ce guide, nous comptons sur le fait qu'une clé GPG bien connue du projet Tor (0x4E2C6E8793298290) a été utilisée pour créer le fichier de signature qui confirme l'authenticité du paquet Tor que vous avez téléchargé.

    3. Extraire le navigateur Tor depuis l'archive

    Vous n'avez pas besoin d'installer le navigateur Tor comme vous le feriez pour la plupart des logiciels.

    Vous pouvez l'extraire (sur votre disque dur ou bien sur un périphérique de stockage USB) et le lancer depuis cet emplacement.

    Pour extraire le navigateur Tor, suivez les étapes ci-dessous :

    Première étape. Accédez au dossier dans lequel vous avez enregistré le paquet Tor Browser.

    Dans cette section, nous supposons que le paquet est sur votre Bureau

    Figure 1: Dossier contenant le paquet Tor Browser

    Deuxième étape. Double-cliquez sur le fichier tor-browser-linux64-5.0.4_en-US.tar.xz pour voir le contenu de l'archive.

    Figure 2: Contenu de l'archive Tor Browser

    Troisième étape. Cliquez sur le dossier tor-browser_en-US

    Quatrième étape. Cliquez sur [Extraire] pour choisir un emplacement pour le dossier de l'application Tor.

    Figure 3: Choix d'un emplacement pour le dossier de l'application Tor.

    Cinquième étape. Accédez à l'emplacement où vous souhaitez extraire le dossier de l'application Tor

    Sixième étape. Cliquez sur [Extraire] pour extraire le dossier de l'application Tor.

    Figure 4: Extraction de Tor

    Septième étape. Lorsque le processus d'extraction est terminé, cliquez sur [Quit] pour fermer le Gestionnaire d'Archive

    Vous pouvez maintenant exécuter le navigateur Tor.

    4. Lancer et configurer le navigateur Tor

    Première étape. Accédez au dossier tor-browser_en-US qui a été créé lorsque vous avez extrait le paquet Tor.

    Figure 1: Dossier de l'application Tor Browser

    Deuxième étape. Double-cliquez sur le fichier Tor Browser Setup pour lancer le navigateur Tor pour la première fois

    Figure 2: Contenu du dossier de l'application Tor avant sa première exécution

    Après le premier lancement de Tor, le nom de ce fichier sera modifié et deviendra Tor Browser. A partir de maintenant, vous pouvez le lancer en double-cliquant sur ce fichier.

    Figure 3: Contenu du dossier de l'application Tor après sa première exécution

    La première fois que vous lancez le navigateur Tor, il vous demandera comment vous souhaitez être connecté à Internet :

    • Access direct : Sélectionnez cette option si votre accès à Internet n'est pas limité et si l'utilisation à Tor n'est pas bloquée, interdite ou contrôlée là où vous vous situez.

    • Accès restreint : Sélectionnez cette option si votre accès à Internet est restreint ou si l'utilisation de Tor est bloquée, interdite ou contrôlée là où vous vous situez. Après avoir fait la configuration initiale et lancé Tor, il continuera de se connecter au réseau Tor sans paramétrage supplémentaire. Mais vous pouvez modifier ces paramètres à tout moment dans le navigateur Tor. Vous aurez peut-être besoin de les modifier en voyage ou si la situation de votre pays change. Pour cela, consultez la Section 4.3, ci-dessous.

    4.1. Comment se connecter au réseau Tor – Accès direct

    Si l'accès à Internet (et l'accès au réseau Tor) ne sont pas limités là où vous vous situez, réalisez les étapes ci-dessous pour configurer le navigateur Tor :

    Première étape. Double-cliquez sur le fichier Tor Browser Setup. Ceci affichera l'écran de configuration du navigateur Tor

    Figure 1: Ecran de paramétrage du réseau Tor

    Deuxième étape. Pour vous connecter directement au réseau Tor, Cliquez sur [Se connecter].

    Figure 2 : Connexion au réseau Tor

    Après quelques secondes, le navigateur Tor s'ouvrira :

    Figure 3 : Navigateur Tor

    Vous pouvez désormais naviguer sur Internet tout en bénéficiant de la protection du réseau Tor.

    4.2. Comment se connecter au réseau Tor – Accès restreint

    Si vous souhaitez utiliser Tor depuis un lieu où le réseau Tor est bloqué, vous devrez utiliser un pont relais ou bridge. Les ponts ne sont pas listés dans les répertoires publics des relais Tor, ils sont donc plus difficiles à bloquer. Certains ponts sont aussi compatibles avec le transport enfichable, qui essaye de camoufler votre trafic depuis et à partir du réseau Tor. Il permet d'éviter les filtres internet d'identifier et bloquer les ponts relais (bridges).

    Le transport enfichable par défaut, obfs4, rend aussi légèrement plus difficile pour les autres de comprendre que vous êtes connecté au réseau Tor. En général, en revanche, Tor n'est pas conçu pour cacher le fait que vous utilisez Tor.

    Vous pouvez en apprendre plus sur les ponts relais sur le site Internet du projet Tor. Il existe deux façons d'utiliser les ponts. Vous pouvez autoriser les bridges fournis ou vous pouvez demander des ponts personnels.

    4.2.1. Comment se connecter au réseau Tor avec les bridges fournis

    Une fois que vous avez installé le navigateur Tor, l'assistant d'installation de Tor vous redirigera vers le fenêtre ci-dessous :

    Première étape. Double-cliquez sur le fichier Tor Browser Setup. Cela affichera l'écran de paramétrage du navigateur Tor.

    Figure 1: Ecran de paramétrage du navigateur Tor

    Deuxième étape. Si vous avez un accès restreint, cliquez sur [Configurer]

    Remarque : Si vous avez déjà configuré le navigateur Tor, vous pouvez activer l'écran ci-dessous en suivant les étapes de la Section 4.3

    Figure 2: Paramétrage du réseau Tor

    Troisième étape. Sélectionnez OK

    Quatrième étape. La zone de configuration des ponts s'affiche.

    Figure 3: Ecran de configuration des ponts

    Cinquième étape. Sélectionnez "Se connecter avec les bridges pré-configurés".

    Sixième étape. Cliquez sur la coche 'Cet ordinateur a besoin d'utiliser un proxy pour accéder à Internet.'

    Le navigateur Tor vous demandera désormais si vous avez besoin d'utiliser un proxy local pour accéder à Internet. Les étapes ci-dessous supposent que ce n'est pas le cas. Si nécessaire, vous pouvez vérifier les paramétrages de votre navigateur habituel et copier la configuration de votre proxy. (Dans Firefox, vous pouvez trouver ces paramétrages dans Options > Avancé > Onglet réseau > Connexion > Paramètres. Dans d'autres navigateurs, vous les trouverez dans les Options Internet. Vous pouvez aussi utiliser la fonction Aide de votre navigateur pour plus d'assistance.

    Figure 4: Ecran de configuration du proxy local

    Sixième étape. Sélectionnez [Non].

    Septième étape. Cliquez sur [Connecter] pour lancer le navigateur Tor.

    Figure 5: Connexion au réseau Tor

    Après quelques secondes, navigateur Tor se lancera.

    4.2.2. Comment se connecter au réseau Tor avec les ponts personnels

    Vous pouvez aussi vous connecter au réseau Tor via des ponts personnels, qui sont utilisés par moins d'utilisateurs que les bridges pré-configurés et sont donc par conséquent moins susceptibles d'être bloqués. Si vous n'êtes pas capable d'accéder au site du Projet Tor, vous pouvez envoyer par courrier électronique une demande d'adresses de pont personnels à bridges@torproject.org en utilisant un compte Riseup, Gmail ou Yahoo. Insérez la phrase, get bridges (obtenir pont) dans le corps de votre message.

    Si vous pouvez accéder au site du projet Tor, vous pouvez obtenir des adresses de pont personnels en consultant https://bridges.torproject.org/options et en suivant les étapes ci-dessous.

    Première étape. Cliquez sur Donnez moi juste des bridges !

    Figure 1: Demande de bridges Tor

    Deuxième étape. Saisissez la zone 'captcha' et appuyez sur Entrée.

    Figure 2: Saisie du captcha

    Trois adresses de ponts devraient s'afficher :

    Figure 3: Adresses de ponts

    Troisième étape. Une fois que vous avez obtenu votre adresse de pont personnel, vous pouvez les saisir dans l'écran de Configuration de pont Tor affiché ci-dessous.

    Remarque : Si vous lancez le navigateur Tor pour la première fois, vous trouverez l'écran de configuration de pont Tor en suivant les premières étapes de la section précédente. Pour accéder à cet écran, si vous avez déjà paramétré le navigateur Tor, veuillez consulter la section suivante.

    Figure 4: Saisie de l'adresse du pont personnel dans l'écran de configuration du pont

    4.3. Comment reconfigurer l'accès au réseau Tor

    A tout instant, si vous avez besoin d'accéder au réseau Tor d'une façon différente, par exemple, si vous avez voyagé dans un pays qui bloque Tor, vous pouvez mettre à jour vos paramètres depuis le navigateur en suivant les étapes suivantes :

    Première étape: Cliquez sur le bouton pour activer le menu du navigateur Tor

    Figure 1: Menu de configuration du navigateur Tor

    Deuxième étape. Sélectionnez Paramètres du réseau Tor pour modifier la façon dont le navigateur Tor se connecte à Internet.

    Figure 2: Paramétrages du réseau Tor

    Cet écran vous permet d'activer ou désactiver l'utilisation des Ponts et d'ajouter des ponts personnels, d'autres modifications sont possibles.

    Lorsque vous avez terminé, Cliquez sur [OK] et redémarrez le navigateur Tor.

    5. Utiliser Tor pour accéder à Internet en toute sécurité et de façon anonyme

    Il est important de se rappeler que le navigateur Tor vous assure l'anonymat uniquement pour vos activités réalisées dans la fenêtre du navigateur Tor. Vos autres activités en ligne n'utilisent pas Tor simplement parce qu'il est utilisé ailleurs.

    Remarque : Dans le respect d'une politique de privacy by design (prise en compte du respect de la vie privée dès la conception), Tor est configuré de telle façon qu'il n'enregistre pas votre historique de recherche sur votre disque dur. Chaque fois que vous quittez Tor, votre historique de recherche sera supprimé.

    5.1. Comment vérifier le bon fonctionnement de Tor

    Tor cache votre adresse IP aux sites Internet que vous visitez. S'il fonctionne correctement, vous devriez apparaître comme accédant aux sites Internet depuis un emplacement sur le net qui :

    • est différent de votre adresse IP normale
    • ne peut être lié à votre emplacement physique.

    La manière la plus simple de confirmer ceci est de visiter le site Internet Tor Check (Vérification de Tor), accessible via https://check.torproject.org/.

    Si vous n'utilisez pas Tor, l'écran suivant s'affichera :

    Figure 1: Tor Check indiquant que Tor ne fonctionne pas correctement

    Si vous utilisez Tor, l'écran suivant s'affichera :

    Figure 2: Tor Check indiquant que Tor fonctionne correctement

    Si vous voulez vérifier votre adresse IP apparente en utilisant un service qui n'est pas associé avec le Tor Project, il existe de nombreuses options en ligne. Voici quelques exemples qui sont compatibles avec le chiffrement https (ce chiffrement est plus compliqué à "simuler" pour toute personne autre que votre fournisseur ce service) :

    Si vous accédez à ces sites Internet sans utiliser Tor, ils devraient afficher votre adresse IP réelle, qui est liée à votre emplacement physique. Si vous y accédez depuis Tor, ils devraient afficher une adresse IP différente.

    5.2. Comment créer une nouvelle identité

    Vous pouvez créer une "nouvelle identité" pour votre navigateur Tor. Lorsque vous procédez ainsi, le navigateur Tor sélectionnera de façon aléatoire un nouvel ensemble de relais Tor, qui vous feront apparaître comme utilisant une adresse IP différente lorsque vous visitez des sites Internet. Pour faire ceci, suivez les étapes ci-dessous :

    Première étape. Cliquez sur le bouton pour activer le menu du navigateur Tor.

    Figure 1: Créer une nouvelle identité avec Tor

    Deuxième étape. Sélectionnez [Nouvelle identité] dans le menu.

    Tor nettoiera votre historique de recherche ainsi que les cookies et ensuite redémarrera. Une fois que le navigateur a redémarré, vous pouvez confirmer que vous semblez apparaître depuis une nouvelle adresse IP comme décrit dans la section précédente.

    5.3. Comment activer le module complémentaire NoScript

    Tor bénéficie du module complémentaire NoScript pré-installé. De plus, NoScript peut vous protéger contre les sites malveillants et les fuites de votre vraie identité en exécutant des scriptes dans votre navigateur Tor. Cependant, NoScript est désactivé par défaut dans le navigateur Tor donc cette protection supplémentaire n'est pas disponible de suite.

    Si vous souhaitez activer les protections supplémentaires proposées par NoScript, cela peut être fait en ouvrant le menu NoScript et en cliquant sur "Interdire Javascript globalement (recommandé)" et en configurant les différentes options qu'il fournit. Pour autoriser NoScript dans le navigateur Tor, suivez les étapes ci-dessous :

    Première étape. Cliquez sur le bouton NoScript à gauche du bouton

    Figure 1: Activation du module complémentaire NoScript

    Deuxième étape. Sélectionnez Forbid Scripts Globally (recommandé).

    Au début, vous aurez l'impression que cela "casse" de nombreux sites Internet que vous visiterez. Si un site Internet ne peut se charger correctement, vous pouvez l'ajouter à votre liste d'exception NoScript en cliquant sur le bouton indiqué en Figure 1 ci-dessus, et en sélectionnant "Autoriser temporairement" cette page. Vous pouvez découvrir NoScript grâce au Guide Firefox.

    5.4. Comment conserver le navigateur Tor à jour

    Lorsque les mises à jour du navigateur Tor sont disponibles, vous recevrez une notification indiquant que votre navigateur est périmé.

    Figure 1: Avertissement du navigateur Tor indiquant une version "obsolète"

    Comme indiqué dans la Figure 1, vous pouvez mettre à jour votre version de Tor en suivant les étapes suivantes :

    Première étape. Cliquez sur le bouton pour activer le menu du navigateur Tor

    Figure 2: Téléchargement des mises à jour du logiciel

    Deuxième étape. Sélectionnez Télécharger les mises à jour Tor

    Cela vous mènera au site du Projet Tor, où vous pouvez obtenir la dernière version. Une fois que vous avez téléchargé le nouveau paquet Tor, vous pouvez suivre les instructions de ce guide pour le réinstaller.

    FAQ

    Q : Pourquoi devrais-je utiliser Tor ?

    R : Tor est utile si vous avez besoin de contourner la censure d'Internet pour accéder à certains sites Internet. C'est aussi utile si vous ne souhaitez pas que votre Fournisseur d'Accès à Internet (FAI) sache quels sites Internet vous consultez ou si vous ne voulez pas que ces sites Internet connaissent votre localisation sur Internet.

    Q : Lorsque je lance Tor, est-ce que tous mes autres programmes communiquent anonymement via le réseau Tor ?

    R : Non, il est important de se souvenir de ça. Par défaut, Tor n'envoie que son propre trafic via le réseau Tor. Vos autres programmes communiquent directement avec les fournisseurs d'accès sur Internet. Vous pouvez vérifier que vous communiquez via le réseau Tor en chargeant la page de vérification Tor disponible sur https://check.torproject.org. Tor suppose également que vous utiliserez la prudence, le bon sens et ferez preuve de discernement lorsque vous ferez des recherches sur des sites Internet non familiers.

    Q : Est-ce que mon trafic Tor est chiffré ?

    R : Tor chiffrera toutes vos communications au sein du réseau Tor. Gardez à l'esprit cependant que Tor ne peut chiffrer le trafic après qu'il a quitté le réseau Tor. Pour protéger les données que vous envoyez et recevez entre votre nœud de sortie et le site Internet avec lequel vous communiquez, vous dépendez toujours de HTTPS.