Accueil > Protégez Votre Vie Privée > Vie Privée > Anonymat > Guide complet du navigateur Tor

Guide complet du navigateur Tor

  • par

Si vous avez passé un peu de temps sur Internet, il y a de fortes chances que vous ayez déjà entendu parler de Tor. Les commentaires entourant Tor sont intrigants et c’est la raison pour laquelle, beaucoup de gens finissent par chercher comment l’utiliser. Après tout, qui ne voudrait pas maximiser sa sécurité en naviguant sur Internet de façon totalement anonyme ? Ou accéder au côté sombre d’Internet, le “Dark Web” ?

Tor est en effet considéré comme la passerelle vers la vie privée en ligne ultime. Et il est vrai que Tor est partout promu comme une sorte de couteau suisse pour la protection de la vie privée, qui vous protégera contre la surveillance gouvernementale et tous les acteurs du suivi en ligne.

Il y a de plus en plus de gens qui recommandent Tor à quiconque recherche l’anonymat en ligne. Le plus souvent, cette recommandation ignore toutes les informations suggérant que Tor n’est pas (plus) l’outil de confidentialité qu’il est censé être. En tant que tel, nous avons voulu jeté un coup d’œil par nous même au navigateur Tor sous tous les angles, pour vous donner un aperçu complet.

Selon Roger Dingledine (co-fondateur de Tor) et d’autres développeurs clés de Tor, amener les gens à adopter Tor est très important pour la capacité du gouvernement américain à utiliser Tor à ses propres fins. Dans ce but, ils ont très bien réussi, Tor étant largement promu dans tous les cercles de défense de la vie privée.

0 /10
Notre Score
  • Confidentialité 30/30
  • Fonctionnalités 22/25
  • Performance 13/20
  • Facilité d'utilisation 13/15
  • Sécurité 3/5
  • Fréquence Mise à jour 4/5
  • Note globale / 100 85
  • Score Pypo 8.5/10
Gratuit
  •  
Recommandé
Caractéristiques détaillées
  • Entreprise : Tor Project, Inc.
  • Juridiction : États-Unis
  • Open Source : Oui
  • Extensions : Oui
  • Bloqueurs de traqueurs : Oui
  • Gestionnaire de mots de passe : Oui chiffré
  • Synchronisation : Non
  • Autres Services : Réseau Tor
  • Applications : Windows, macOS, Linux, iOS, Android
  • Support Client : Base documentaire et Communautés
  • Site Internet : Torproject.org

Le navigateur Tor est d’abord connu comme un moyen d’accéder à la face cachée du Web, le Dark Web. Mais beaucoup ignorent que l’on peut aussi l’utiliser comme un simple navigateur.

Vous allez découvrir ici qu’il jouit d’une grande sécurité, mais qu’en matière d’expérience utilisateur, il a encore de sérieux progrès à accomplir pour une utilisation quotidienne transparente.

Tor Browser a été lancé en 2002 par le projet Tor en tant que navigateur avec support intégré pour le réseau Tor. Il est basé sur Mozilla Firefox, mais a été modifié pour être livré avec plusieurs fonctions de sécurité et de confidentialité supplémentaires prêtes à l’emploi. Cet avis de Tor vous explique les avantages et les inconvénients de cette confidentialité accrue et vous aide à décider si le navigateur “oignon” est fait pour vous.

Même Tor n’est pas parfait quand il s’agit de confidentialité, mais il offre un niveau d’anonymat avec ses paramètres par défaut que vous n’obtenez dans aucun autre navigateur sans l’utilisation d’un VPN et d’extensions bien précises. Cela dit, le rendement en souffre beaucoup à cause de cela.

Malgré de solides fonctions de sécurité dans le navigateur, il y a des failles de sécurité inhérentes au réseau Tor dont vous devez être conscient avant l’installation. Le navigateur est également léger en ce qui concerne les fonctionnalités, mais la compatibilité avec les extensions Firefox compense en partie ce problème.

Tor est disponible pour Windows, Mac, Linux et Android et recommande Onion Browser comme navigateur Web pour iOS. Mais Tor est-il vraiment un outil de confidentialité sécurisé et fiable ?

Vue d’ensemble

En dehors des fonctionnalités de confidentialité, la principale raison d’utiliser Tor est d’accéder à des “services oignon”, qui sont des sites Web accessibles uniquement via une adresse qui se termine par .onion. Vous pouvez également le faire avec d’autres navigateurs. Vous auriez besoin d’utiliser un logiciel supplémentaire pour le faire, Tor, lui, l’a intégré. C’est la partie de Tor que l’on appelle le dark web parce que l’emplacement physique du serveur d’un site web qui n’est accessible que par une adresse .onion est caché des yeux indiscrets et des moteurs de recherche.

En termes de fonctionnalités, parce qu’il est basé sur Firefox, le navigateur peut utiliser la plupart des modules complémentaires de la bibliothèque Firefox. En pratique, vous pouvez donc ajouter presque toutes les fonctionnalités auxquelles vous pouvez penser. Cependant, nous vous recommandons de vous en tenir à la configuration par défaut pour des raisons de confidentialité et de compatibilité.

Comme dans Firefox, il y a aussi un mode lecture, qui enlève à la page tout ce qui n’est pas lié au texte principal et vous donne une estimation pratique du temps qu’il faudra pour la lire.

Tor vous permet de personnaliser une bonne partie de l’interface. Vous pouvez changer les polices et les couleurs à volonté, et vous avez accès aux thèmes créés pour Firefox. De plus, vous pouvez réorganiser l’interface en déplaçant les boutons là où vous le souhaitez à l’écran.

Sur Android, Tor offre le même anonymat que la version de bureau. Vous obtenez moins de contrôle, cependant, parce que vous ne pouvez pas voir les détails du “réseau Tor”, quels sont les nœuds que vous utilisez pour cacher votre trafic, et ne pouvez pas facilement créer un nouveau circuit comme vous le pouvez sur ordinateur. Vous pouvez aussi activer le mode bureau pour éviter les versions mobiles des sites Web et créer une session invitée qui ne peut pas accéder à vos signets, aux connexions enregistrées, etc. et qui sera supprimée, avec les données de son navigateur, lorsque l’application sera fermée.

En termes d’interface, Tor est très similaire à Firefox, à quelques différences près. Ce n’est pas une mauvaise chose, cependant, parce que l’interface est élégante et facile à naviguer sur le bureau et mobile.

En revanche, le plus gros problème dans l’utilisation de Tor est que de nombreux sites web bloquent les accès faits via Tor. Cela inclut des sites Web populaires.

Au blocage éventuel d’un site il faut ajouter le fait que, parce que le site Web cible pense que votre demande provient du nœud de sortie, qui peut se situer dans un autre pays que le vôtre, toute localisation de langue sera souvent effectuée par défaut dans une langue que vous ne parlez pas, ce qui vous oblige à traquer les contrôles manuels des langues sur les sites Web localisés.

Hormis cela, l’interface pour ordinateur n’est pas différente à celle à laquelle vous êtes habitué dans la plupart des navigateurs Web. Les onglets utilisent le défilement horizontal plutôt que la minimisation lorsque vous atteignez un certain nombre d’onglets ouverts, et ils peuvent être épinglés pour éviter de les fermer accidentellement. En haut à droite, il y a une liste déroulante d’onglets ouverts, et en cliquant avec le bouton droit de la souris sur un onglet, vous pouvez fermer tous les onglets à droite de celui-ci.

Lorsque vous tapez une adresse ou une requête de recherche, tous vos moteurs de recherche alternatifs sont affichés sous forme de petits boutons, ce qui facilite la recherche dans n’importe quel moteur de recherche, pas seulement dans votre moteur par défaut.

A droite de la barre d’adresse se trouvent les paramètres, un menu déroulant pour les téléchargements, un bouton de sécurité qui vous indique quel niveau de sécurité vous avez activé et un bouton Tor où vous pouvez créer une nouvelle identité en réinitialisant vos données de navigation.

En version mobile, Tor suit la disposition standard des navigateurs sous Android, avec la barre d’adresse, le menu des onglets et les paramètres situés en haut de l’écran. Les commandes de navigation sont placées en haut du menu des paramètres, et vous pouvez réinitialiser votre identité dans le menu déroulant des paramètres rapides d’Android.

Pour ce qui est de la performance globale de ce navigateur, elle est la plus grande faiblesse de Tor. Il n’est pas surprenant que l’acheminement de votre trafic par trois arrêts supplémentaires ralentit le navigateur. Bien que la vitesse varie beaucoup, elle est généralement beaucoup plus faible dans nos tests de vitesse que pour tout autre navigateur. Tor utilise également beaucoup de RAM, dépassant même Chrome en termes de consommation de ressources. L’utilisation de la bande passante est également élevée, ce qui peut être problématique pour les utilisateurs disposant de forfaits de données plafonnés.

En fin de compte, les problèmes de performance de Tor sont inhérentes au réseau Tor et inévitables. Vous êtes donc libre de décider si l’anonymat que vous obtenez avec Tor vaut la peine d’être sacrifié sur l’autel de la performance. La vie privée est la raison d’être de Tor. Votre trafic de navigation est chiffré et acheminé à travers trois nœuds séparés, connus sous le nom de “circuit Tor”, entre vous et le site Web. Sur ordinateur, vous pouvez voir dans quel pays se trouve chaque nœud et créer un nouveau circuit en cliquant sur un bouton dans le menu Paramètres, mais vous n’obtenez pas ce niveau de contrôle sur mobile.

Cela dit, comme Tor ne chiffre pas le trafic entre le nœud de sortie et le serveur de destination, celui qui gère le nœud de sortie a (en théorie) la possibilité de surveiller le contenu des données que vous envoyez. Maigre consolation, il ne pourra toutefois pas vous identifier, car seul le premier nœud a accès à votre adresse IP.

Bien que la plupart des nœuds de sortie soient sûrs, il a été prouvé qu’un petit pourcentage d’entre eux sont utilisés par des cybercriminels pour voler des informations de connexion ou injecter des logiciels malveillants. Les services de renseignement et les organismes d’application de la loi sont également connus pour exploiter des nœuds de sortie à des fins de surveillance, mais cela ne leur permet pas de vous identifier à moins qu’ils n’exécutent également le nœud d’entrée ou surveillent la connexion.

Tor essaie de surveiller ses nœuds de sortie en signalant les activités suspectes, mais son efficacité à le faire n’est pas très claire.

Il y a aussi un bouton pour créer une nouvelle identité. Cela efface instantanément toutes les données de navigation, ce que le navigateur fait automatiquement lorsque vous fermez une session. Tor ne collecte pas de données sur les utilisateurs par défaut, mais vous pouvez activer une option pour envoyer des données d’utilisation et de recherche à Mozilla, qui a de bons antécédents en matière de collecte de données.

Bien que vous puissiez choisir votre moteur de recherche dans les paramètres, l’option par défaut est DuckDuckGo, qui est un excellent choix si vous voulez que vos recherches restent privées.

Tor étant basé sur Firefox, vous pouvez activer le blocage des sites Web malveillants ou de phishing connus. Cela dit, parce que Firefox utilise Google Safe Browsing pour faire cela et que Tor est tout sur la confidentialité, la fonctionnalité est désactivée par défaut. Les extensions NoScript et HTTPS Everywhere sont également installées par défaut dans le navigateur. Le premier bloque l’exécution des scripts sur les domaines non fiables. Le second oblige les sites Web à utiliser HTTPS dans la mesure du possible. Si le cadenas vert à côté de la barre d’adresse disparaît, cela signifie qu’il n’y a aucun moyen de se connecter au site Web en utilisant HTTPS et une connexion non sécurisée est utilisée.

C’est particulièrement important d’en être conscient lorsque vous utilisez Tor par rapport aux autres navigateurs. Comme nous l’avons mentionné, comme les données envoyées via une connexion non sécurisée ne sont pas cryptées entre le nœud de sortie et la destination, cela permet à quiconque gère le nœud de sortie d’accéder complètement aux données transmises, ce qui signifie qu’il peut injecter des logiciels malveillants à son extrémité.

A moins que vous ne visitiez exclusivement des sites web qui autorisent HTTPS, vous devriez exécuter un programme antivirus lorsque vous utilisez Tor pour vous protéger des nœuds de sortie malveillants.

Une autre solution est d’utiliser un VPN avec Tor car alors vos données resteront cryptées lors de la dernière étape de la transaction, mais cela rend malheureusement un navigateur déjà lent encore plus lent.

De plus, vous pouvez régler Tor sur l’un des trois modes de sécurité. Plus vous le définissez de manière stricte, plus les fonctionnalités du site Web susceptibles de véhiculer des logiciels malveillants seront désactivées.

En conclusion, si vous recherchez l’anonymat sans l’utilisation d’un VPN, il n’y a pas de navigateur qui le fasse mieux que Tor. Cet anonymat se fait au détriment de la performance qui se traduit par des vitesses lentes et une consommation élevée de RAM et de bande passante, ainsi que de graves problèmes de sécurité lorsque vous naviguez sur une connexion non sécurisée.

Bien qu’il soit léger sur les fonctionnalités intégrées, la compatibilité avec les add-ons Firefox compense largement ce problème et le navigateur est élégant et facile à utiliser. Malheureusement, il y a beaucoup de sites web et de services qui bloquent Tor, donc vous ne pourrez probablement pas l’utiliser pour tous vos besoins de navigation.

Qu’est-ce que Tor ?

Pour faire court, Tor est à la fois un logiciel de navigation et un réseau.

Le nom Tor provient de l’acronyme The Onion Router, qui a été développé par l’US Navy et fait référence à la façon dont le cryptage des données est superposé, le trafic étant “re-chiffré” plusieurs fois lorsqu’il passe entre des nœuds du réseau sélectionnés au hasard.

Tor est donc un réseau de nœuds qui protège votre vie privée contre quiconque vous surveille. Parce qu’il achemine votre trafic de navigation à travers trois nœuds avant la destination, quelqu’un qui vous espionne devrait surveiller à la fois votre connexion ou le nœud d’entrée et celui du nœud de sortie ou du site Web cible, tout cela en même temps pour découvrir votre identité et votre emplacement.

Les nœuds sont entretenus par des bénévoles. Les données sont cryptées entre chaque nœud afin que personne ne puisse voir en quoi consiste votre trafic. Le trafic sur les connexions non sécurisées (non HTTPS) ne sera toutefois pas chiffré entre le nœud de sortie et le serveur de destination, ce qui signifie que vous devez faire preuve de prudence lorsque vous utilisez des sites Web qui n’offrent pas HTTPS.

Quant à la façon d’utiliser Tor, vous pouvez utiliser le réseau avec la plupart des navigateurs, bien que cela nécessite généralement une extension ou une application tierce connue sous le nom de routeur oignon. Avec Tor, cette fonctionnalité est intégrée et toujours active.

Tor est donc considéré comme un moyen extrêmement sûr d’accéder à Internet tout en gardant cachée votre véritable identité.

Tor est, avant toute chose, un navigateur Internet qui vous permet de naviguer sur le web de manière anonyme.

Dit autrement, Tor est un réseau d’anonymat qui fournit un logiciel conçu pour vous permettre d’accéder à Internet de manière anonyme. Contrairement au VPN, où le fournisseur VPN connaît votre adresse IP réelle, et peut voir votre trafic Internet au point de sortie (le serveur VPN), avec Tor votre signal est acheminé à travers un certain nombre de nœuds, chacun d’eux n’étant au courant que des adresses IP “devant” et “derrière” lui, de sorte que personne ne peut connaître le chemin complet entre votre ordinateur et le site web que vous voulez connecter.

Tor est soutenu par de nombreux groupes de défense des libertés civiles, dont l’Electronic Frontier Foundation (EFF), et a été largement salué pour avoir permis aux dissidents, aux lanceurs d’alertes et aux défenseurs des droits de l’homme d’accéder à Internet, d’exprimer leurs opinions, de parler aux journalistes et de participer à des activités politiques qui ont été interdites par leurs propres régimes de répression.

Il permet malheureusement aussi aux criminels d’agir en toute impunité, et l’accès à des plateformes commerciales illégales uniquement connectées à Tor.

Comment fonctionne Tor ?

Comme nous l’avons noté plus haut, Tor transfère les données entre un certain nombre de nœuds sélectionnés au hasard, en les cryptant à chaque fois. Chaque nœud sait d’où vient le signal et vers quel nœud il va, mais ne peut pas voir l’itinéraire (circuit) complet.

A cela s’ajoute le fait, que les itinéraires sont réinitialisés aléatoirement toutes les 10 minutes de sorte que vos actions ne peuvent pas être liées à des actions précédentes.

Enfin, chaque nœud est géré par un volontaire, et donc plus il y a de volontaires, plus le réseau Tor est sécurisé.

Se porter volontaire pour gérer un nœud de sortie est donc une contribution importante pour la communauté Tor, et constitue un apport significatif pour la défense de la liberté en ligne et contre la censure oppressive.

Mettre en place ce nœud de sortie n’est pas non plus très difficile. Cependant, l’exécution d’un nœud de sortie signifie que l’activité d’autres utilisateurs de Tor, y compris une activité potentiellement hautement illégale, semblera provenir de votre adresse IP, ce qui peut entraîner des problèmes. Conscient des risques encourus par ses volontaires, le projet Tor a rédigé un article sur la façon de les minimiser.

Tor est-il illégal ?

Non. Le navigateur Tor n’est pas illégal. Il offre simplement la possibilité de naviguer de manière anonyme. Et l’anonymat n’est pas illégal et, espérons-le, ne le sera jamais.

Il est légal d’utiliser Tor dans à peu près tous les pays de la planète. Si vous avez fait des recherches sur Tor, vous savez que son but est de fournir l’anonymat. L’anonymat est légal dans presque tous les pays, quel que soit leur niveau de surveillance gouvernementale. Même ceux qui abritent certains des plus grands programmes de surveillance au monde, vous laisseront la liberté d’utiliser Tor.

Si votre intention est d’accéder à des sites Web comme Facebook dans un environnement plus sécurisé qu’un navigateur classique, vous pouvez le faire en sachant que l’utilisation du navigateur Tor à cette fin n’est pas illégale. Si une couche supplémentaire de confidentialité est ce que vous recherchez, Tor peut être une bonne option.

Bien entendu, cela ne veut pas dire que chaque utilisation du navigateur Tor est légale. En effet, de nombreux utilisateurs se tournent vers le fameux “routeur à oignons” pour commettre une activité illégale sans se faire prendre. Comme dans n’importe quel pays, il est toujours illégal pour des citoyens d’utiliser Tor pour des activités criminelles.

Si vous avez l’intention d’utiliser Internet pour commettre un délit, Tor ne vous protégera ni vous ni votre identité, car comme dans “la vraie vie”, ce n’est pas l’outil qui est illégal mais bien l’activité commise avec.

Notez, que le navigateur Tor n’est pas aussi anonyme que vous pourriez le penser. Si vous téléchargez l’application à des fins illégales, vous risquez de vous faire prendre, au moins avec les mêmes chances qu’un navigateur hautement sécurisé et respectueux de la vie privée.

Tor est-il sûr ?

Dans l’ensemble, Tor est sûr. Il peut vous donner une couche de sécurité supplémentaire lors de votre navigation quotidienne.

Cependant, il est important de savoir que le navigateur Tor a à la fois des avantages et des inconvénients quand il s’agit de sécurité en ligne. L’application elle-même est sûre à utiliser, mais si vous utilisez Tor pour autre chose que la navigation web normale, vous risquez de télécharger accidentellement quelque chose de malveillant.

Tor est une passerelle populaire vers les activités criminelles. Si vous voulez être en totale sécurité lorsque vous utilisez Tor, vous devriez l’utiliser uniquement pour son usage initial : l’anonymat pendant la navigation.

Tor est-il vraiment gratuit ?

Oui, Tor est gratuit. Cependant, si vous êtes d’humeur généreuse, il accepte les dons pour le développement futur de son projet, tout comme pypo !

Comment installer Tor ?

Installer Tor est aussi facile de nos jours que n’importe quel autre logiciel. Quelque soit votre système d’exploitation, vous n’avez besoin que de télécharger et d’exécuter le paquet Tor, qui s’auto-extracte dans un répertoire de votre choix (Linux). Sous Windows ou macOS, téléchargez et exécutez les fichiers d’installation exe ou dmg.

Disponible sous :
Capture d'écran Site Web du Navigateur Tor

Trouvez le téléchargement approprié pour votre système et votre langue préférée. Une fois le téléchargement terminé, ouvrez le répertoire dans lequel vous avez enregistré le fichier (le dossier Téléchargements est le dossier par défaut).

Après y avoir navigué, double-cliquez sur le fichier d’installation .exe (Windows) ou .dmg (macOS) et choisissez votre langue. Voilà c’est tout.

Fenêtre d'installation du navigateur Tor sous Windows
Fenêtre d’installation de Tor sous Windows

Comment utiliser Tor ?

Utiliser Tor est encore plus facile que de l’installer.

Une fois installée, ouvrez l’application Tor. Une boite de dialogue de connexion s’ouvre. Il vous suffit de cliquer sur le bouton “Se connecter” et Tor établira la connexion.

Une fois connecté, le client Tor démarre une version personnalisée de Firefox. Pour les utilisateurs du navigateur Firefox, vous serez en terrain connu et ainsi rapidement opérationnel. Voir les captures d’écrans ci-après.

A l'ouverture, la page d'accueil du navigateur Tor apparaît dans une nouvelle fenêtre.
La page d’accueil du navigateur Tor apparaît dans une nouvelle fenêtre.
Capture d'écran des extensions du Navigateur Tor
Écran des extensions du Navigateur Tor

Pour vérifier le bon fonctionnement du réseau, rendez-vous sur https://ipleak.net

Votre adresse IP apparaîtra automatiquement. Indique-t-elle votre position ?

Capture d'écran des résultats de tests de fuite ipleak sous le navigateur Tor

Non ? Bien ! Cela signifie que vous pouvez commencer votre navigation anonyme !

Tor fournit également une version personnalisée de la distribution basée sur Linux Tails Live CD/USB Linux, de sorte que vous pouvez démarrer directement dans un OS sécurisé.

Non seulement c’est très léger, mais cela vous permet de transporter une version de Tor avec vous sur une clé USB (par exemple) afin que vous puissiez facilement accéder à Internet de manière anonyme depuis n’importe quel PC.

Tor est-il un VPN ?

Tor n’est pas un réseau privé virtuel (VPN). Pour ceux qui ne seraient pas encore familiers avec le fonctionnement d’un VPN, le but de celui-ci est d’établir une connexion chiffrée et sécurisée à un serveur distant depuis votre ordinateur.

C’est exactement pourquoi Tor n’est pas un VPN. La fonction principale de Tor est de passer vos données d’un nœud à un autre. Chaque fois que vos données passent par un nœud, Tor les crypte puis les ré-encrypte.

Bien que différent d’un VPN, le but de Tor est assez similaire à celui d’un VPN : maintenir l’anonymat en ligne des internautes et éviter les pare-feu. Comme un VPN, Tor peut être utilisé pour usurper la géolocalisation en se reconnectant continuellement jusqu’à ce que le nœud de sortie soit dans le pays désiré (ce qui est assez facile si vous voulez un nœud de sortie, moins facile pour les petits pays ou peu connectés à Internet).

Cependant, la technologie utilisée est non seulement très différente (pour une discussion sur le fonctionnement du VPN, voir ici), mais l’utilisation de l’un et l’autre est aussi très différente.


Peut-on utiliser Tor avec un VPN ?

Oui, vous pouvez utiliser Tor avec un VPN. Tor est plus centré sur l’anonymat et la confidentialité que sur la sécurité et la rapidité. Si la sécurité et la vitesse sont ce que vous recherchez, vous devez utiliser un VPN et Tor ensemble.

L’utilisation d’un VPN en vaut-elle la peine ? Bien que l’utilisation d’un VPN avec Tor a quelques avantages supplémentaires, il a aussi ses inconvénients. C’est pourquoi il est important de trouver un service VPN auquel vous faites entièrement confiance.

Tout cela étant dit, l’utilisation d’un VPN en vaut vraiment la peine, que vous l’utilisiez avec ou sans Tor.

Peut-on vous suivre si vous utilisez Tor avec un VPN ?

Théoriquement, Non. Vous ne pouvez pas être suivi si vous utilisez Tor avec un VPN. Cependant, les choses sont compliquées par le fait que votre fournisseur VPN a accès à votre adresse IP réelle.

Si votre fournisseur de VPN renonçait à votre droit à la vie privée, votre adresse IP pourrait se retrouver entre les mains de représentants de tiers. Surtout, si vous utilisez Tor à des fins illégales, vous risquez de vous exposer à des vulnérabilités comme des scripts puissants ou des logiciels malveillants.

En d’autres termes, vous pouvez encore probablement être suivi si vous utilisez Tor avec un VPN. Si vous voulez éviter les ennuis et rester anonyme, la clé est de ne rien faire qui puisse donner envie aux autorités ou aux criminels de vous traquer.

Qu’est-ce que le dark web ?

La face sombre d’Internet ou dark Web est la partie non indexée de l’Internet qui nécessite un logiciel spécifique pour y accéder. Si vous voulez être en sécurité tout en satisfaisant votre curiosité, vous devriez utiliser le navigateur Tor.

Tor est un peu la maison du dark web ou du moins une partie de celui-ci. En utilisant le domaine .onion, de nombreuses personnes téléchargent Tor pour créer leurs propres services cachés. Ceux-ci offrent des produits illégaux comme des drogues, des articles contrefaits et même des armes à feu et des tueurs à gages.

Tor a été conçu avec l’anonymat à l’esprit. Ainsi, les criminels ont tendance à affluer vers le service dans l’espoir de faire leurs affaires derrière l’anonymat d’un écran d’ordinateur.

Bien sûr, certains utilisateurs explorent aussi le dark web simplement pour satisfaire leur curiosité.

Est-il illégal d’utiliser le dark web ?

Il n’est pas illégal d’utiliser le dark Web tant que vous naviguez sur des sites légaux. En revanche, il n’est pas permis de naviguer sur des sites Web qui hébergent du contenu illégal comme de la pornographie juvénile ou de la traite d’êtres humains.

Il est illégal d’utiliser la face cachée du Web pour des activités illégales, comme l’achat de marchandises sur un marché noir. Si vous choisissez d’enquêter sur le dark web, vous pouvez le faire tant que vous respectez les lois en vigueur et restez en sécurité pendant que vous naviguez. Vous devriez toujours utiliser un VPN avec Tor afin d’éviter autant de vulnérabilités que possible.

Pouvez-vous accéder au dark web sans Tor ?

Techniquement, Oui, vous pouvez accéder au dark web sans utiliser Tor. Si vous n’êtes pas concerné par la confidentialité ou la sécurité, un projet appelé Tor2web pourrait vous intéresser. Le projet vous permet d’accéder au domaines onion de Tor via des proxies inverses.

Bien que Tor2web offre une certaine commodité, il n’est pas entièrement sûr. Si votre objectif en naviguant sur Internet est de protéger votre identité et votre système contre les intentions malveillantes, alors l’utilisation de Tor2web va à son encontre.

En effet, l’accès au dark Web par l’intermédiaire d’un proxy signifie que vous donnez à l’opérateur de ce proxy la possibilité de surveiller votre trafic Web. Est-ce que tous les opérateurs de proxy porteront atteinte à votre vie privée ? Non, probablement pas. Le risque existe-t-il ? Assurément.

Existe-t-il des alternatives à Tor ?

Il existe une variété d’autres réseaux avec des similitudes avec Tor. Si vous êtes intéressé par des projets similaires à Tor, il y a quelques services que vous voudrez peut-être consulter, comme Freenet et I2P.

Rappelez-vous néanmoins que, bien qu’ils puissent partager quelques similitudes, ils sont très différents du projet Tor.

Pourquoi désactiver JavaScript sur Tor ?

En désactivant JavaScript, vous ajoutez un niveau supplémentaire de sécurité qui assure que Tor fonctionnera comme il se doit. Java est normalement utilisé comme “langage de script côté client”. En d’autres termes, son code est écrit dans les pages HTML.

Cela signifie que JavaScript peut être facilement abusé par des personnes exécutant des scripts malveillants dans votre navigateur. Le but de Tor étant de vous garder anonyme, vous ne pouvez pas rester anonyme si les créateurs de ces scripts malveillants peuvent découvrir et abuser de votre identité.

Si vous craignez que certains sites Web ne fonctionnent pas correctement sans JavaScript, vous pourrez toujours le réactiver temporairement.

Est-il possible d’héberger mon propre service Tor ?

Oui, vous pouvez héberger votre propre service Tor avec un peu de travail. Si vous êtes prêt à relever le défi, vous pouvez commencer par lire et comprendre Tor : Protocole de services et configuration des services pour Tor.

Conclusion

Le grand avantage de Tor est que vous n’avez besoin de faire confiance à personne. Votre utilisation d’Internet est totalement anonyme. Néanmoins, ce navigateur est très lent, et donc, peu adapté à la plupart des activités les plus populaires, comme le partage de fichiers et le streaming de contenu multimédia.

Si vous cherchez à rester anonyme tout en téléchargeant du contenu sur Internet, jetez un coup d’œil à notre meilleur guide VPN pour plus d’informations.

Tant que vous utilisez un fournisseur VPN fiable sans aucun journal, alors utiliser un VPN est une solution de confidentialité très sécurisée qui fournit des performances et une flexibilité bien supérieures à celles que Tor peut offrir.

Mais, si vous êtes un repenti de la mafia, un journaliste d’investigation, un lanceur d’alertes ou un dissident vivant sous un régime totalitaire, alors Tor est sans doute la solution la plus sûre.

Rappelez-vous simplement qu’il n’existe pas de garantie d’anonymat à 100 %, quelque soit la solution que vous emprunterez. Dans tout dispositif de sécurité, il y a toujours, du moins potentiellement, des failles et les êtres humains eux-mêmes sont faillibles et peuvent commettre une erreur à un moment donné ou un autre, conduisant à les identifier.

Pour autant, le navigateur Tor reste un bon moyen d’ajouter une couche supplémentaire de protection à votre sécurité et vie privée en ligne. En utilisant Tor pour naviguer sur le Web, vous défendez votre droit à la confidentialité en ligne. Avec l’apparition d’organisations de renseignement et de surveillance partout dans le monde, il est important de vous protéger pendant que vous le pouvez encore. Et, si vous utilisez Tor, vous faites déjà un premier pas pour restaurer votre confiance dans Internet.

Cet article vous a t-il été utile ?

Pypo

Nous avons créé ce site Web pour vous fournir des informations honnêtes, utiles et à jour sur les solutions existantes de confidentialité et de sécurité en ligne. Les guides et outils présents vous aideront à contrecarrer les plans de toutes les entreprises et entités gouvernementales qui pillent vos données personnelles et foulent votre vie privée. Nous suivre sur Mastodon