Questions les plus fréquentes

Le Navigateur Tor empêche autrui de savoir quels sites vous visitez. Certaines entités, comme votre fournisseur d’accès à Internet (FAI), pourraient voir que vous utilisez Tor, mais elles ne pourraient pas connaître les destinations de votre navigation.

Généralement il est impossible d’avoir un parfait anonymat, même avec Tor. Bien qu’il y ait certaines choses que vous puissiez mettre en place pour améliorer votre anonymat quand vous utilisez Tor et hors ligne.

Utiliser le Navigateur Tor et des logiciels spécifiquement configurés pour Tor

Tor ne protège pas tout le trafic internet de votre ordinateur quand vous l’allumez. Tor protège uniquement les applications qui sont correctement configurées pour envoyer leur trafic à travers Tor.

Navigation Web :

Partage de fichiers :

Contrôlez quelles informations vous fournissez via les formulaires Web

Si vous visitez un site Web en utilisant le Navigateur Tor, ils ne savent pas qui vous êtes ou votre vrai emplacement. Malheureusement, de nombreux sites demandent plus d’informations personnelles que nécessaire via des formulaires Web. Si vous vous connectez à ces site Web, ils ne connaissent toujours pas votre emplacement, mais ils savent qui vous êtes. De plus, si vous fournissez : nom, courriel, adresse, numéro de téléphone ou toute autre information personnelle, vous n’êtes plus anonyme sur ce site Web. La meilleure défense est d’être vigilant et extrêmement prudent lors du remplissage des formulaires Web.

Ne téléchargez pas de Torrent par Tor

Il a été observé que les applications de partage de fichiers Torrent ignorent les paramètres de proxy et établissent des connexions directes même quand elles sont paramétrées pour utiliser Tor. Même si votre application BitTorrent ne se connecte que par Tor, vous enverrez souvent votre vraie adresse IP dans la requête GET du traqueur, car c’est ainsi que les torrents fonctionnent. Non seulement vous désanonymisez votre trafic torrent et votre trafic Web simultané avec Tor de cette façon,mais vous ralentissez également tout le réseau Tor pour tous les autres utilisateurs.

N’activez pas ou n’installez pas des greffons de navigateur

Le Navigateur Tor bloquera les greffons tels que Flash, RealPlayer, QuickTime et autres : ils peuvent être manipulés afin de divulguer votre adresse IP. De la même façon, nous ne recommandons pas d'installer des modules complémentaires dans le Navigateur Tor, du fait qu'ils pourraient contourner Tor ou endomager votre anonymat ou votre vie privée.

Utilisez les versions HTTPS des sites Web

Tor chiffrera votre trafic vers et dans le réseau Tor, mais le chiffrement de votre trafic vers le site Web de destination finale dépend de ce site Web. Pour garantir un chiffrement privé des sites web, le navigateur Tor inclut le HTTPS-Only Mode pour forcer l'utilisation du chiffrement HTTPS avec les sites web qui le supportent. Cependant, pour les sites auxquels vous transmettez des informations sensibles, vous devriez continuer de vérifier la présence du cadenas ou de l'icône onion dans la barre d'adresse et que l'adresse inclus https:// et l'affichage du nom du site web attendu. Voir aussi les schéma interactifs de l'EFF qui expliquent comment interagissent Tor et HTTPS.

N’ouvrez pas les documents téléchargés via Tor tant que vous êtes connectés

Le Navigateur Tor vous avertit avant d’ouvrir automatiquement les documents gérés par des applications externes. N’ignorez pas cet avertissement. Vous devez être très prudent quand vous téléchargez des documents via Tor (en particulier les fichiers DOC et PDF, sauf si vous utilisez le visualiseur PDF intégré au Navigateur Tor) car ces documents peuvent contenir des ressources Internet qui seront téléchargées en dehors de Tor par l’application qui les ouvre. Cela révélera votre adresse IP non-Tor. Si vous devez travailler avec des fichiers téléchargés via Tor, nous vous recommandons fortement d’utiliser soit un ordinateur déconnecté, soit d’utiliser dangerzone pour créer des fichiers PDF sûrs que vous pouvez ouvrir. Cependant, il n’est en aucun cas sûr d’utiliser BitTorrent et Tor ensemble.

Utiliser des bridges ou trouver de la compagnie

Tor essaie d’empêcher les attaquants de savoir à quels sites Web de destination vous vous connectez. Cependant, par défaut, cela n’empêche pas quelqu’un qui surveille votre trafic Internet d’apprendre que vous utilisez Tor. Si cela vous importe, vous pouvez réduire ce risque en configurant Tor pour qu’un bridge soit utilisé au lieu de vous connecter directement au réseau Tor. En fin de compte, la meilleure protection est une approche sociale : plus il y a d’utilisateurs de Tor près de chez vous et plus leurs intérêts sont divers, moins il sera dangereux que vous soyez l’un d’entre eux. Convaincre d’autres personnes d’utiliser Tor aussi !

Soyez intelligent et apprenez-en plus. Comprendre ce que Tor offre et n’offre pas. Cette liste de pièges n’est pas terminée, et nous avons besoin de votre aide pour identifier et documenter tous les problèmes.

Tor Browser is currently available on Windows, Linux, macOS, and Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

Il est fortement déconseillé d’installer de nouveaux modules complémentaires dans le Navigateur Tor, car ils peuvent compromettre la protection de vos données personnelles et votre sécurité.

L’installation de nouveaux modules complémentaires pourrait affecter le Navigateur Tor de façon imprévue et rendre l’empreinte de votre Navigateur Tor unique. Si l’empreinte de votre exemplaire du Navigateur Tor est unique, l’anonymat de vos activités de navigation peut être levé et vos activités peuvent être suivies à la trace même si vous utilisez le Navigateur Tor.

Each browser's settings and features create what is called a "browser fingerprint". La plupart des navigateurs créent par inadvertance une empreinte unique pour chaque utilisateur, empreinte qui peut être suivie à la trace sur Internet. Le Navigateur Tor est spécifiquement conçu pour avoir une empreinte digitale presque identique (nous ne sommes pas parfaits !) chez tous ses utilisateurs. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

Il est aussi fort possible qu’un nouveau module complémentaire augmente la surface d’attaque du Navigateur Tor. Cela pourrait permettre une fuite de données délicates et à un assaillant d’infecter le Navigateur Tor. Le module complémentaire même pourrait être conçu de façon malveillante pour vous espionner.

Le navigateur Tor est déjà installé avec un module complémentaire - NoScript - et l'ajout de tout autre module pourrait vous rendre moins anonyme.

Voulez-vous en savoir plus sur le pistage par empreinte numérique unique des navigateurs ? Voici un article à ce sujet sur le blog de Tor.

En général, nous recommandons de ne pas utiliser un RPV avec Tor, à moins que vous ne soyez un utilisateur expérimenté qui sait configurer l’un et l’autre de manière à ne pas compromettre la confidentialité de vos données.

Vous pouvez trouver des informations plus détaillées sur Tor avec un VPN sur notre wiki.

Le Navigateur Tor peut tout à fait aider les gens à accéder à votre site Web où il est bloqué. La plupart du temps, il suffit de télécharger le Navigateur Tor et de l’utiliser pour naviguer vers le site bloqué pour y accéder. Là où la censure est forte, de nombreuses options de contournement s’offrent à nous, dont les transports enfichables.

Pour plus d'informations, veuillez consulter la section du Manuel de l'utilisateur du navigateur Tor sur le contournement de la censure.

Bien sûr ! Nous avons une liste des organisations possédant un relais Tor qui seront heureux d'utiliser vos dons pour une meilleure vitesse et anonymat sur le réseau Tor.

Ces organisations ne sont pas liées au Projet Tor, mais nous considérons cela comme une bonne chose. Ils sont administrés par des gens sympathiques qui font partie de la communauté Tor.

Notez qu'ici il puisse y avoir un compromis entre anonymat et performances. L'anonymat que propose le réseau Tor vient en partie de la diversité, donc si vous pouvez mettre en place votre propre relais, vous améliorerez plus l'anonymat de Tor de cette manière qu'en faisant un don. En même temps, les échelles économiques pour la bande passante font que combiner beaucoup de petits dons en plusieurs relais plus importants est plus efficace pour améliorer les performances du réseau. Améliorer l'anonymat et les performances sont deux buts importants, donc n'importe quelle forme d'aide est bienvenue !

À propos de Tor

Comme mentionné ci-dessus, il est possible pour un observateur qui peut espionner à la fois vous et soit le site web de destination ou votre nœud de sortie Tor de corréler les timings de votre trafic lorsqu'il entre sur le réseau Tor et quand il en ressort. Tor ne se défend pas contre un tel modèle de menace.

En un sens plus restreint, notez que si un censeur ou un organisme d’application de la loi a la capacité d'obtenir des observations spécifiques de certaines parties du réseau, il est possible pour eux de vérifier leur suspicion que vous parlez régulièrement à votre ami en observant le trafic aux deux extrémités et en corrélant le timing de ce trafic en particulier. Encore une fois, ça n'est utile que pour vérifier que des parties déjà suspectes communiquent bien ensemble. Dans la plupart des pays, la suspicion nécessaire pour obtenir un mandat est déjà plus importante que la corrélation de timing pourrait fournir.

De plus, comme Tor réutilise les circuits pour de multiples connexions TCP, il est possible d'associer du trafic anonyme et non anonyme sur un nœud de sortie donné, faites donc attention aux applications qui utilisent Tor en même temps. N'hésitez pas à lancer plusieurs clients Tor pour chacune de ces applications.

Internet fonctionne en mode différé (Store and Forward), qui peut facilement s'expliquer avec une analogie avec le courrier postal : les données sont transmises en blocs appelés datagrammes IP ou paquets. Chaque paquet contient une adresse IP source (de l'expéditeur) et une adresse IP de destination (du destinataire), tout comme les lettres en papier affichent l'adresse du destinataire et de l'expéditeur. La route entre l'expéditeur et le destinataire impliquent de passer par de multiples routeurs. Chacun de ces routeurs inspecte l'adresse IP de destination et transmet le paquet au prochain routeur le plus proche de cette destination. Ainsi, chaque routeur entre l'expéditeur et le destinataire voient que l'expéditeur communique avec le destinataire. Tout particulièrement, votre fournisseur d'accès Internet est en mesure de faire un profilage exhaustif de votre utilisation d'Internet. De la même façon, chaque serveur de l'Internet qui voit passer vos paquets peut profiler vos comportements.

Le but de Tor est d'améliorer la protection de votre vie privée en envoyant votre trafic à travers une série de mandataires (proxies). Vos communications sont chiffrées par plusieurs couches de chiffrement et sont routées jusqu'au destinataire via plusieurs noeuds à travers le réseau Tor. Plus de détails sur ce processus sont expliqués dans cette visualisation. Notez que votre fournisseur d'accès Internet peut voir que vous communiquez avec des noeuds Tor. De même, les serveurs de l'Internet voient qu'ils sont accédés depuis le réseau Tor.

De manière générale, Tor essaie de résoudre trois problèmes de vie privée :

Premièrement, Tor empêche les sites web et autres services de connaître votre localisation, qu'ils peuvent utiliser pour construire des bases de données sur vos habitudes et vos intérêts. Avec Tor, vos connexions Internet ne dévoilent pas par défaut vos données personnelles – vous avez le choix, pour chaque connexion, de quelles informations vous souhaitez révéler.

Deuxièmement, Tor empêche les gens d'espionner votre trafic localement (comme votre FAI ou quelqu'un qui a accès à votre Wi-Fi domestique ou à votre routeur) et de voir à quelles informations vous accédez et à quels serveurs vous vous connectez. Cela les empêche aussi de restreindre ce que vous pouvez apprendre et publier – si vous arrivez à accéder au réseau Tor, vous pouvez joindre n'importe quel site de l'Internet.

Troisièmement, Tor route vos connexions à travers plusieurs relais Tor ; ainsi, aucun relai Tor ne peut savoir ce que vous faites. Du fait que ces relais sont opérés par des organisations ou des individus différents, la distribution de la confiance fournit plus de sécurité que la vieille approche du proxy unique.

Cependant, il y a des situations dans lesquelles Tor ne résout pas complètement ces problèmes de vie privée : voir la section ci-dessous sur les attaques possibles.

Le nom « Tor » peut désigner différentes composantes.

Tor est un programme que vous pouvez exécuter sur votre ordinateur et qui contribue à votre sécurité sur Internet. Il vous protège en faisant rebondir vos communications autour d’un réseau distribué de relais gérés par des bénévoles du monde entier : il empêche quelqu’un qui surveille votre connexion Internet de connaître les sites que vous visitez, et il empêche les sites que vous visitez de connaître votre emplacement physique. Cet ensemble de relais volontaires est appelé le réseau Tor.

La façon dont la plupart des gens utilisent Tor est avec le Navigateur Tor, qui est une version de Firefox qui corrige de nombreux problèmes de protection des renseignements personnels. Pour plus de précisons sur Tor, consulter notre page À propos.

Le Projet Tor est un organisme sans but lucratif (charité) qui maintient et développe le logiciel Tor.

Tor est le réseau de routage en onion. Quand nous commencions la conception de nouvelle génération et la mise en œuvre du routage en onion en 2001, 2002, nous disions aux gens que nous travaillions sur le routage en onion, et ils disaient « Super. Lequel ? » Même si l’expression « routage en onion » fait partie du vocabulaire courant, Tor est né du projet du routage en onion géré par le Laboratoire de recherche navale.

(Il a aussi une belle signification en allemand et en turc. )

Note : Même s’il est provenu d’un acronyme à l’origine, Tor ne s’écrit pas « TOR ». Seule la première lettre est en majuscule. En fait, nous pouvons généralement repérer les personnes qui n’ont lu aucun de nos sites Web (et qui ont plutôt appris tout ce qu’elles savent sur Tor à partir d’articles de presse) par le fait qu’elles l’orthographient mal.

Non, il ne les supprime pas. Vous devez utiliser un programme distinct qui comprend votre application et votre protocole et sait comment nettoyer ou "frotter" les données qu’il envoie. Le Navigateur Tor essaie de garder les données au niveau de l’application, comme la chaîne de l’agent utilisateur, uniforme pour tous les utilisateurs. Cependant, le Navigateur Tor ne peut rien faire pour le texte que vous tapez dans les formulaires.

Un fournisseur de mandataire typique met en place un serveur quelque part sur Internet et vous permet de l’utiliser pour relayer votre trafic. Cela crée une architecture simple et facile à administrer. Les utilisateurs entrent et sortent tous par le même serveur. Le fournisseur peut facturer l’utilisation du mandataire, ou financer ses coûts par des publicités sur le serveur. C’est la configuration la plus simple, vous n’avez rien à installer. Il vous suffit de pointer votre navigateur vers leur serveur mandataire. Les fournisseurs de mandataire simples sont de bonnes solutions si vous ne voulez pas de protection de votre vie privée et de votre anonymat en ligne et si vous faites confiance au fournisseur pour ne pas faire de mauvaises choses. Certains fournisseurs de mandataire simples utilisent le protocole SSL pour sécuriser votre connexion vers eux, ce qui vous protège contre les écoutes électroniques locales, telles que celles dans un café qui offre un accès Wi-Fi gratuit à Internet.

Les simples fournisseurs de mandataire créent également un point d’échec unique. Le fournisseur d’accès sait à la fois qui vous êtes et ce que vous naviguez sur l’internet. Ils peuvent voir votre trafic quand il passe par leur serveur. Dans certains cas, ils peuvent même voir à l’intérieur de votre trafic chiffré quand ils le transmettent à votre site bancaire ou à des magasins de commerce électronique. Vous devez avoir confiance dans le fait que le fournisseur ne surveille pas votre trafic, n’injecte pas ses propres publicités dans votre flux de trafic et n’enregistre pas vos données personnelles.

Tor fait passer votre trafic par au moins 3 serveurs différents avant de l’envoyer à la destination. Comme il y a une couche de chiffrement séparée pour chacun des trois relais, quelqu’un qui surveille votre connexion Internet ne peut pas modifier, ou lire, ce que vous envoyez dans le réseau Tor. Votre trafic est chiffré entre le client Tor (sur votre ordinateur) et l’endroit où il sort ailleurs dans le monde.

Le premier serveur ne voit-il pas qui je suis ?

Possiblement. Un mauvais premier des trois serveurs peut voir le trafic Tor chiffré provenant de votre ordinateur. Il ne sait toujours pas qui vous êtes et ce que vous faites sur Tor. Il voit simplement "Cette adresse IP utilise Tor". Vous êtes toujours protégé contre ce nœud qui vous permet de savoir qui vous êtes et où vous allez sur l’internet.

Le troisième serveur ne peut pas voir mon trafic ?

Possiblement. Un mauvais tiers des trois serveurs peut voir le trafic que vous avez envoyé dans Tor. Il ne saura pas qui a envoyé ce trafic. Si vous utilisez le chiffrement (tel que HTTPS). Il ne connaîtra que la destination. Voir cette visualisation de Tor et HTTPS pour comprendre comment Tor et HTTPS interagissent.

Oui.

Les logiciels de Tor sont des logiciels libres (site en anglais). Cela signifie que nous vous accordons les droits de redistribuer les logiciels de Tor modifiés ou non, soit moyennant des frais soit gratuitement. Vous n’avez pas à nous demander de permission particulière.

Cependant, si vous souhaitez redistribuer les logiciels de Tor, vous devez respecter notre LICENCE (page en anglais). Cela signifie essentiellement que vous devez inclure notre fichier « LICENSE » avec toute partie des logiciels de Tor que vous distribuez.

La plupart des gens qui nous posent cette question ne veulent pas seulement distribuer le logiciel Tor, cependant. Ils veulent distribuer le Navigateur Tor. Cela inclut Version étendue du support de Firefox, et les extensions NoScript et HTTPS-Everywhere. Vous devrez également suivre la licence de ces programmes. Ces deux extensions Firefox sont distribuées sous la licence publique générale GNU, tandis que Firefox ESR est publié sous la licence publique Mozilla. La façon la plus simple de respecter leurs licences est d’inclure le code source de ces programmes partout où vous incluez les paquets eux-mêmes.

Aussi, vous devez vous assurer de ne pas confondre vos lecteurs sur ce qu’est Tor, qui le fabrique et quelles sont les propriétés qu’il fournit (et ne fournit pas). Voir notre FAQ sur les marques de commerce pour plus de détails.

Il existe de nombreux autres programmes que vous pouvez utiliser avec Tor, mais nous n’avons pas effectué de recherche assez poussée des problèmes d’anonymat au niveau de l’application sur chacun d’eux pour recommander une configuration sûre. Vous trouverez sur notre wiki une liste d’instructions gérée par la communauté afin de torifier des applications particulières. Ajoutez à cette liste et aidez-nous à la maintenir exacte !

La plupart des gens utilisent le Navigateur Tor, qui comprend tout ce dont vous avez besoin pour parcourir la Toile en toute sécurité en utilisant Tor. Utiliser Tor avec d'autres navigateurs est dangereux et déconseillé.

Il n’y a absolument aucune porte dérobée dans Tor.

Nous connaissons des avocats brillants qui affirment qu’il est peu probable que quelqu’un puisse essayer de nous en faire ajouter une dans notre territoire (États-Unis). Si l’on nous le demandait, nous nous battrions et, d’après les avocats, nous gagnerions probablement.

Nous n’ajouterons jamais de porte dérobée dans Tor. Nous pensons qu’aux yeux de nos utilisateurs, il serait terriblement irresponsable d’ajouter une porte dérobée dans Tor, et un mauvais précédent pour les logiciels de sécurité en général. Si jamais nous mettions délibérément une porte dérobée dans notre logiciel de sécurité, cela ruinerait notre réputation professionnelle. Personne ne fera plus jamais confiance à nos logiciels - pour d’excellentes raisons !

Cela dit, il existe un grand nombre d’attaques subtiles que des personnes pourraient tenter. Quelqu’un pourrait se faire passer pour nous ou s’introduire de force dans nos ordinateurs, ou quelque chose de la sorte. Tor est à code source ouvert et vous devriez toujours vérifier la présence de choses suspectes dans la source (ou au moins les différences depuis la dernière version). Si nous (ou les distributeurs qui vous ont donné Tor) ne vous donnons pas accès au code source, c’est un signe certain que quelque chose de drôle pourrait se passer. Vous devriez aussi vérifier les signatures PGP  des ces versions, pour s'assurer que personne n'a déterioré les sites de distribution.

De plus, des bogues accidentels dans Tor pourraient affecter votre anonymat. Nous trouvons et corrigeons régulièrement des bogues relatifs à l’anonymat. Aussi, assurez-vous de toujours garder vos versions de Tor à jour.

Tor (comme tous les systèmes actuels d'anonymat à faible latence) échoue lorsque l'attaquant peut voir les deux extrémités du canal de communication. Par exemple, supposons que l'attaquant contrôle ou surveille le relais Tor que vous choisissez pour entrer sur le réseau, et contrôle ou surveille également le site web que vous visitez. Dans ce cas, la communauté des chercheurs ne connaît aucune conception pratique à faible latence qui puisse empêcher de manière fiable l'attaquant de corréler les informations de volume et de temps des deux côtés.

Alors, que devrions-nous faire ? Supposons que l'attaquant contrôle, ou peut observer, le relais C. Supposons qu'il y ait un nombre total de N relais. Si vous sélectionnez de nouveaux relais d'entrée et de sortie chaque fois que vous utilisez le réseau, l'attaquant sera en mesure de corréler tout le trafic que vous envoyez avec une probabilité de l'ordre de (c/n)2. Mais le profilage est, pour la plupart des utilisateurs, aussi mauvais que le fait d'être tracé en permanence : ils veulent faire quelque chose souvent sans que l'attaquant s'en aperçoive, et l'attaquant qui s'en aperçoit une fois est aussi dangereux que celui qui s'en aperçoit plus souvent. Ainsi, en choisissant de nombreuses entrées et sorties aléatoires, l'utilisateur n'a aucune chance d'échapper au profilage par ce type d'attaquant.

La solution est celle des "gardes d'entrée" : chaque client Tor sélectionne quelques relais au hasard pour les utiliser comme points d'entrée, et utilise seulement ces relais pour leur premier passage. Si ces relais ne sont pas contrôlés ou observés, l'attaquant ne peut pas réussir, et l'utilisateur est en sécurité. Si ces relais sont observés ou contrôlés par l'attaquant, ce dernier voit une plus grande partie du trafic de l'utilisateur, mais l'utilisateur n'est pas plus identifié qu'avant. Ainsi, l'utilisateur a une certaine chance (de l'ordre de (n-c)/n) d'éviter le profilage, alors qu'il n'en avait aucune précédemment.

Pour en savoir plus, consultez les sites Analyse de la dégradation des protocoles anonymes, Défense des communications anonymes contre les attaques de journalisation passive et surtout Localisation des serveurs cachés.

Restreindre vos nœuds d'entrée peut également aider contre les attaquants qui veulent faire tourner quelques nœuds Tor et énumérer facilement toutes les adresses IP des utilisateurs de Tor. (Même s'ils ne peuvent pas savoir votre destinations, ils peuvent toujours faire de mauvaises choses avec juste une liste d'utilisateurs.) Toutefois, cette fonctionnalité ne sera pas vraiment utile tant que nous n'aurons pas adopté une conception de type "garde-répertoire".

Tor utilise une variété de clés différentes, avec trois objectifs en tête : Le chiffrement pour assurer la confidentialité des données à l'intérieur du réseau Tor, l'authentification pour que les clients sachent qu'ils parlent aux relais auxquels ils ont l'intention de parler, et les signatures pour s'assurer que tous les clients connaissent le même ensemble de relais.

Chiffrement : tout d'abord, toutes les connexions dans Tor utilisent le chiffrement des liens TLS, donc les observateurs ne peuvent pas regarder à l'intérieur pour voir à quel circuit une cellule donnée est destinée. De plus, le client Tor établit une clé de chiffrement éphémère avec chaque relais du circuit ; ces couches supplémentaires de chiffrement signifient que seul le relais de sortie est capable de lire les cellules. Les deux parties se débarrassent de la clé de circuit à la fin du cycle, de sorte que l'enregistrement du trafic et l'intrusion dans le relais pour découvrir la clé ne fonctionneront pas.

Authentification : Chaque relais Tor possède une clé de décryptage publique appelée "clé onion". Chaque relais fait actualiser sa clé onion toutes les quatre semaines. Lorsque le client Tor établit des circuits, à chaque étape il demande au relais Tor de prouver la connaissance de sa clé onion. De cette façon, le premier nœud du chemin ne peut pas simplement usurper le reste du chemin. Parce que le client Tor choisit le chemin, il peut s'assurer d'obtenir la propriété de "confiance distribuée" de Tor : aucun relais unique sur le chemin ne peut connaître à la fois le client et ce qu'il fait.

Coordination : Comment les clients savent-ils ce que sont les relais, et comment savent-ils qu'ils ont les bonnes clés pour eux ? Chaque relais possède une clé de signature publique à long terme appelée "clé d'identité". Chaque autorité d'annuaire dispose en outre d'une "clé de signature d'annuaire". Les autorités de l'annuaire fournissent une liste signée de tous les relais connus, et cette liste contient un ensemble de certificats de chaque relais (auto-signés par leur clé d'identité) spécifiant leurs clés, leurs emplacements, leurs politiques de sortie, etc. Donc, à moins que les ennemis puissent contrôler une majorité des autorités de répertoire (en 2022, il y a 8 autorités de répertoire), ils ne peuvent pas tromper le client Tor en utilisant d'autres relais Tor.

Comment les clients savent-ils quelles sont les autorités d'annuaire ?

Le logiciel Tor est livré avec une liste intégrée de localisation et de clé publique pour chaque autorité d'annuaire. Ainsi, le seul moyen d'inciter les utilisateurs à utiliser un faux réseau Tor est de leur donner une version spécialement modifiée du logiciel.

Comment les utilisateurs savent-ils qu'ils ont le bon logiciel ?

Lorsque nous distribuons le code source ou un paquet, nous le signons numériquement avec GNU Privacy Guard. Voir les instructions sur la façon de vérifier la signature du navigateur Tor.

Pour être certain qu'il est réellement signé par nous, vous devez nous avoir personnellement rencontrés et avoir obtenu une copie de l'empreinte de notre clé GPG, ou vous devez connaître quelqu'un qui l'a fait. Si vous craignez une attaque à ce niveau, nous vous recommandons de vous impliquer dans la communauté de la sécurité et de commencer à y rencontrer des gens.

Tor va réutiliser le même circuit pour de nouveaux flux TCP pendant 10 minutes, tant que le circuit fonctionne correctement. (Si le circuit échoue, Tor va changer de circuit immédiatement.)

Mais notez qu'une unique connexion TCP (par exemple une longue connexion IRC) va rester sur le même circuit pour toujours. Nous ne basculons pas les connexions d'un ciruit au suivant. Sinon, un adversaire n'ayant qu'une vue partielle du réseau aurait plusieurs chances au fil du temps de vous relier à votre destination.

Navigateur Tor

La signature numérique est un processus qui garantit qu’un paquet précis a été généré par ses développeurs et n’a pas été altéré. Nous expliquons ci-dessous pourquoi c'est important et comment vérifier que le navigateur Tor que vous téléchargez est bien celui que nous avons créé et qu'il n'a pas été modifié par un attaquant.

Chaque fichier sur notre page de téléchargement est accompagné d’un fichier étiqueté "signature" avec le même nom que le paquet et l’extension ".asc". Ces fichiers .asc sont des signatures OpenPGP. Ils vous permettent de confirmer que le fichier que vous avez téléchargé est exactement celui que nous vous voulions que vous obteniez. Cela peut varier d’un navigateur à l’autre, mais généralement vous pouvez télécharger ce fichier avec un clic-droit sur le lien "signature" et en sélectionnant l’option "Enregistrer en tant que".

Par exemple, tor-browser-windows-x86_64-portable-13.0.1.exe est accompagné de tor-browser-windows-x86_64-portable-13.0.1.exe.asc. Ce sont des exemples de noms de fichiers et ils ne correspondent pas exactement aux noms de fichiers que vous téléchargez.

Ci-dessous, nous vous expliquons comment vous pouvez, sur différents systèmes d’exploitation, confirmer la signature numérique du fichier téléchargé. Veuillez noter qu’une signature est datée dès que le paquet a été signé. Par conséquent, chaque fois qu’un nouveau fichier est téléversé, une nouvelle signature est générée avec une date différente. Tant que vous aurez confirmé la signature, vous ne devriez pas vous inquiéter si la date indiquée varie.

Installer de GnuPG

Avant tout, GnuPG doit être installé avant que vous puissiez confirmer les signatures.

Pour les utilisateurs de Windows :

Si vous utilisez Windows, téléchargez Gpg4win (site en anglais) et exécutez son programme d’installation.

Afin de confirmer la signature, vous devrez taper quelques commandes dans la ligne de commande de Windows, cmd.exe.

Pour les utilisateurs de macOS :

Si vous utilisez macOS, vous pouvez installer GPGTools.

Afin de confirmer la signature, vous devrez taper quelques commandes dans le terminal (dans « Applications »).

Pour les utilisateurs de GNU/Linux :

Si vous utilisez GNU/Linux, GnuPG se trouve déjà probablement sur votre système, car il est préinstallé sur la plupart des versions de Linux.

Afin de confirmer la signature, vous devrez taper quelques commandes dans une fenêtre de terminal. La façon de le faire peut varier en fonction de votre version.

Obtenir la clé des développeurs de Tor

L’équipe du Navigateur Tor signe les versions du Navigateur Tor. Importez la clé de signature des développeurs du Navigateur Tor (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290) :

gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org

Cela devrait vous afficher quelque chose telle que :

gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg : Total number processed : 1
gpg:               imported: 1
      EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid           [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>

NOTE: Your output may deviate somewhat from the above (eg. expiration dates), however you should see the key correctly imported.

Si vous recevez un message d’erreur, c’est que quelque chose a mal tourné et vous ne pouvez pas poursuivre tant que vous n’avez pas compris pourquoi cela n’a pas fonctionné. Vous pouvez peut-être importer la clé en utilisant la section solution de rechange (using a public key) à la place.

Après avoir importé la clé, vous pouvez l’enregistrer vers un fichier (en l’identifiant par son empreinte ici) :

gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Ces résultats de commande dans la clé étant sauvegardés vers un fichier se trouvant dans le chemin ./tor.keyring, c’est-à-dire dans l’actuel répertoire. Si ./tor.keyring n’existe pas après avoir lancé cette commande, quelque chose a mal tourné et vous ne pouvez pas poursuivre tant que vous n’avez pas compris pourquoi cela n’a pas marché.

Confirmer la signature

Pour confirmer la signature du paquet que vous avez téléchargé, vous devez télécharger le fichier de signature « .asc » correspondant, ainsi que le fichier du programme d’installation même, et le confirmer à l’aide d’une commande qui demande à GnuPG de contrôler le fichier que vous avez téléchargé.

Les exemples ci-dessous supposent que vous avez téléchargé ces deux fichiers dans votre dossier « Téléchargements ». Note that these commands use example file names and yours will be different: you will need to replace the example file names with exact names of the files you have downloaded.

For Windows users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe

Pour les utilisateurs de macOS :

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg

For GNU/Linux users (change x86_64 to i686 if you have the 32-bit package):

gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz

Le résultat de la commande doit contenir :

gpgv : Bonne signature de "Tor Browser Developers ( signature clé) <torbrowser@torproject.org>"

Si vous obtenez des messages d’erreur contenant "Aucun fichier ou répertoire de ce type", soit quelque chose s’est mal passé lors d’une des étapes précédentes, soit vous avez oublié que ces commandes utilisent des noms de fichiers d’exemple et le vôtre sera un peu différent.

Actualiser la clé PGP

Exécutez la commande suivante pour rafraîchir la clé de signature du navigateur Tor dans votre porte-clés local à partir du serveur de clés. Cela récupérera également les nouvelles sous-clés.

gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Solution de rechange (utilisation d’une clé publique)

Si vous rencontrez des erreurs que vous ne pouvez pas corriger, n’hésitez pas à télécharger et utiliser cette clé publique à la place. Vous pouvez également utiliser la commande suivante :

curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -

La clé des développeurs du Navigateur Tor est aussi disponible sur keys.openpgp.org et peut être téléchargé depuis https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290. Si vous utilisez MacOS ou GNU/Linux, la clé peut donc être récupérée en exécutant la commande suivante :

gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290

Vous voudrez peut-être aussi en apprendre davantage sur GnuPG (site en anglais).

Le fichier que vous téléchargéz et exécutéz vous demande un dossier de destination. Si vous ne vous souvenez pas de cette destination, il s’agit très probablement de votre dossier Téléchargements ou Bureau.

Le paramètre par défaut du programme d’installation pour Windows crée aussi un raccourci pour vous sur votre bureau, mais il est possible que vous ayez accidentellement décoché l’option pour créer un raccourci.

Si vous ne le trouvez pas dans l’un de ces dossiers, retéléchargez-le et cherchez le message qui vous invite à choisir un répertoire dans lequel le télécharger. Choisissez un répertoire dont vous vous souviendrez facilement, et une fois que le téléchargement sera terminé, vous devriez y voir un dossier « Tor Browser ».

Quand nous publions une nouvelle version stable du Navigateur Tor, nous rédigeons un article de blog qui explique en détail ses nouvelles fonctions et ses problèmes connus. Si vous avez commencé à éprouver des problèmes avec votre Navigateur Tor à la suite d’une mise à jour, veuillez consulter l’article concernant la plus récente version stable du Navigateur Tor sur vbdvexcmqi.oedi.net (page en anglais) pour voir si votre problème y est mentionné. Si votre problème n'est pas listé ici, veuillez d'abord vérifier dans le tracker de bugs du navigateur Tor et créer un sujet GitLab à propos de ce que vous rencontrez.

Nous voulons que tout le monde puisse profiter du navigateur Tor dans sa propre langue. Le navigateur Tor est maintenant disponible en plusieurs langues et nous travaillons à en ajouter d'autres.

La liste actuelle des langues prises en charge est la suivante :

Langue
العربية (ar)
Català (ca)
česky (cs)
Dansk (da)
Deutsch (de)
Ελληνικά (el)
English (en)
Español (es)
ﻑﺍﺮﺴﯾ (fa)
Suomi (fi)
Français (fr)
Gaeilge (ga-IE)
עברית (he)
Magyar nyelv (hu)
Indonesia (id)
Islenska (is)
Italiano (it)
日本語 (ja)
ქართული (ka)
한국어 (ko)
lietuvių kalba (lt)
македонски (mk)
ﺐﻫﺎﺳ ﻡﻼﻳﻭ (ms)
မြမစ (my)
Norsk Bokmål (nb-NO)
Nederlands (nl)
Polszczyzna (pl)
Português Brasil(pt-BR)
Română (ro)
Русский (ru)
Shqip (sq)
Svenska (sv-SE)
ภาษาไทย (th)
Türkçe (tr)
Український (uk)
Tiếng Việt (vi)
简体中文 (zh-CN)
正體字 (zh-TW)

Vous voulez nous aider à traduire ? Devenez un traducteur Tor !

Vous pouvez aussi nous aider à tester les prochaines langues proposées, en installant et testant les versions Alpha du Navigateur Tor.

Non, le Navigateur Tor est un logiciel à code source ouvert et il est gratuit. Tout navigateur qui vous force à payer et qui prétend être le Navigateur Tor est une contrefaçon. Pour être sûr de télécharger la bonne version du Navigateur Tor, visitez notre page de téléchargement. Après le téléchargement, vous pouvez vous assurer que vous avez la version officielle du navigateur Tor en vérifiant la signature. Si vous ne pouvez pas accéder à notre site web, visitez la section censure pour obtenir des informations sur les autres moyens de télécharger le navigateur Tor.

Si vous avez payé pour une fausse application prétendant être le navigateur Tor, vous pouvez essayer de demander un remboursement sur l'Apple ou le Play Store, ou vous pouvez contacter votre banque pour signaler une transaction frauduleuse. Nous ne pouvons pas vous rembourser un achat effectué auprès d'une autre entreprise.

Vous pouvez signaler les contrefaçons du Navigateur Tor à frontdesk@torproject.org

Tor Browser is currently available on Windows, Linux, macOS, and Android.

On Android, The Guardian Project also provides the Orbot app to route other apps on your Android device over the Tor network.

There is no official version of Tor Browser for iOS yet, as explained in this blog post. Our best available recommendation is Onion Browser.

Nous n’offrons malheureusement pas encore de version du Navigateur Tor pour Chrome OS. Vous pouvez utiliser Navigateur Tor pour Android sur Chrome OS. Notez qu’en utilisant Tor Mobile sur Chrome OS, vous pourrez voir les versions mobiles (et non de bureau) des sites Web. Cependant, comme nous n’avons pas audité l’application dans Chrome OS, nous ne savons pas si toutes les fonctionnalités de confidentialité de Tor Browser pour Android fonctionneront bien.

Désolé, mais il n’y a actuellement aucune prise en charge officielle pour exécuter le Navigateur Tor sur *BSD. Il existe un projet appelé TorBSD project, mais leur navigateur Tor n'est pas officiellement supporté.

L’utilisation du Navigateur Tor peut parfois s’avérer plus lente qu’avec d’autres navigateurs. Le réseau Tor compte plus d’un million d’utilisateurs par jour, et un peu plus de 6000 relais pour acheminer tout leur trafic, et la charge sur chaque serveur peut parfois provoquer des latences. Et, par conception, votre trafic rebondit sur les serveurs des volontaires dans différentes parties du monde, et certains goulots d’étranglement et la latence du réseau seront toujours présents. Vous pouvez aider à améliorer la vitesse du réseau en exécutant votre propre relais ou en encourageant les autres à le faire. For the much more in-depth answer, see Roger's blog post on the topic and Tor's Open Research Topics: 2018 edition about Network Performance. You can also checkout our recent blog post Tor Network Defense Against Ongoing Attacks, which discusses the Denial of Service (DoS) attacks on the Tor Network. Furthermore, we have introduced a Proof-of-Work Defense for Onion Services to help mitigate some of these attacks. Cela dit, Tor est beaucoup plus rapide qu’auparavant et vous ne remarquerez peut-être aucun ralentissement par rapport aux autres navigateurs.

Bien que ces deux approches puissent laisser entendre le contraire, le "mode Incognito" et les "onglets privés" ne vous rendent pas anonyme sur Internet. Ils effacent toutes les informations de votre machine relatives à la session de navigation après leur fermeture, mais n’ont aucune mesure en place pour cacher votre activité ou votre empreinte numérique en ligne. Cela signifie qu’un observateur peut capter votre trafic aussi facilement que n’importe quel navigateur ordinaire.

Le Navigateur Tor offre toutes les fonctionnalités amnésiques des onglets privés tout en cachant l’IP source, les habitudes de navigation et les détails d’un appareil qui peut être utilisé pour prendre les empreintes numériques de l’activité sur le Web, permettant une session de navigation véritablement privée qui est totalement obscurcie de bout en bout.

Pour plus de précisions sur les limitations du mode Incognito et des onglets privés, voir l’article de Mozilla sur Mythes courants sur la navigation privée.

Il existe des méthodes pour définir le Navigateur Tor comme navigateur par défaut, mais ces méthodes peuvent ne pas fonctionner systématiquement ou avec tous les systèmes d’exploitation. Tor Browser works hard to isolate itself from the rest of your system, and the steps for making it the default browser are unreliable. This means sometimes a website would load in Tor Browser, and sometimes it would load in another browser. This type of behavior can be dangerous and break anonymity.

Nous recommandons fortement de ne pas utiliser Tor avec un navigateur autre que le Navigateur Tor. Utiliser Tor avec un autre navigateur pourrait vous rendre vulnérable, sans la confidentialité ni la protection des données personnelles offertes par le Navigateur Tor.

Vous pouvez assurément utiliser un autre navigateur alors que vous utilisez aussi le Navigateur Tor. Néanmoins, sachez que les propriétés de confidentialité et de protection des données personnelles du Navigateur Tor ne seront pas présentes dans l’autre navigateur. Soyez prudent en basculant entre Tor et un navigateur moins sûr, car vous pourriez accidentellement utiliser l’autre navigateur pour quelque chose que vous pensiez faire en utilisant Tor.

Si vous utilisez le Navigateur Tor et un autre navigateur en même temps, cela n’affectera ni les performances ni les propriétés de protection de la vie privée et des données personnelles de Tor.

Cependant, sachez que lorsque vous utilisez Tor et un autre navigateur en même temps, votre activité Tor peut être liée à votre IP non Tor (réelle) de l'autre navigateur, simplement en déplaçant votre souris d'un navigateur à l'autre.

Ou vous pouvez simplement oublier et utiliser accidentellement ce navigateur non privé pour faire quelque chose que vous aviez l'intention de faire dans le navigateur Tor à la place.

Seul le trafic du Navigateur Tor sera acheminé par le réseau Tor. Les connexions de toutes les autres applications sur votre système (dont les autres navigateurs) ne seront pas acheminées par le réseau Tor ni ne seront protégées. Elles doivent être configurées séparément pour utiliser Tor. If you need to be sure that all traffic will go through the Tor network, take a look at the Tails live operating system which you can start on almost any computer from a USB stick or a DVD.

Nous ne recommandons pas d’exécuter le Navigateur Tor plusieurs fois en même temps, ce qui pourrait, sur plusieurs plateformes, ne pas fonctionner comme souhaité.

Le Navigateur Tor est développé à partir de Firefox ESR, (page en anglais) et il est donc possible que des erreurs concernant Firefox surviennent. Veuillez vous assurer qu’un autre Navigateur Tor n’est pas en cours d’exécution et que vous avez extrait le Navigateur Tor dans un emplacement pour lequel votre utilisateur détient les bons droits. Si vous utilisez un anti-virus, veuillez consulter Ma protection antivirus/malware m'empêche d'accéder au navigateur Tor, il est courant que les logiciels anti-virus/anti-malware provoquent ce type de problème.

Le Navigateur Tor est une version modifiée de Firefox conçue spécifiquement pour être utilisée avec Tor. A lot of work has been put into making Tor Browser, including the use of extra patches to enhance privacy and security. Bien qu’il soit techniquement possible d’utiliser Tor avec d’autres navigateurs, vous pourriez vous exposer à des attaques potentielles ou à des fuites de renseignements. Apprenez en plus sur le design du Navigateur Tor.

Bookmarks in Tor Browser for Desktop can be exported, imported, backed up, restored as well as imported from another browser. The instructions are similar on Windows, macOS and Linux. Pour gérer vos marque-pages dans le Navigateur Tor, allez à :

  • Menu hamburger >> Signets >> Gérer les signets (sous le menu)
  • From the toolbar on the Library window, click on the option to 'Import and Backup'.

Si vous souhaitez exporter les marque-pages

  • Choisissez Exporter des marques-pages au format HTML
  • Dans la fenêtre d’export de marque-pages qui s’ouvre, choisissez un emplacement pour enregistrer le fichier, qui est nommé bookmarks.html par défaut. Le bureau est généralement un bon endroit, mais tout endroit facile à retenir fonctionnera.
  • Cliquez sur le bouton Enregistrer. La fenêtre d’export des marque-pages va se fermer.
  • Fermez la fenêtre de Bibliothèque.

Vos marque-pages sont maintenant exportés avec succès depuis le Navigateur Tor. Le fichier HTML des marque-pages que vous avez enregistré est maintenant prêt à être importé dans un autre navigateur Web.

Si vous souhaitez importer les marque-pages

  • Choisissez Importer des marque-pages au format HTML
  • Dans la fenêtre d’import des marque-pages qui s’est ouverte, naviguez jusqu’au fichier HTML de marque-pages que vous souhaitez importer et sélectionnez le fichier.
  • Cliquez sur le bouton Ouvrir. La fenêtre d’import de marque-pages va se fermer.
  • Fermez la fenêtre de Bibliothèque.

Les marque-pages dans le fichier HTML sélectionné seront ajoutés à votre Navigateur Tor dans le Menu marque-pages.

Si vous souhaitez sauvegarder

  • Sélectionner Sauvegarder
  • Une nouvelle fenêtre s’ouvrira et vous devrez choisir l’emplacement où enregistrer le fichier. L’extension du fichier est .json.

Si vous souhaitez restaurer

  • Choisissez Restaurer puis sélectionnez le fichier de marque-pages que vous souhaitez restaurer.
  • Cliquez sur Ok dans la boîte pop-up qui apparait et hourra, vous venez de restaurer votre sauvegarde de marque-pages.

Import bookmarks from another browser

Les marques-pages peuvent être transférés depuis Firefox vers le Navigateur Tor. Il y a deux façons d’exporter et d’importer les marques-pages dans Firefox : fichier HTML ou fichier JSON. After exporting the data from the browser, follow the above steps to import the bookmark file into your Tor Browser.

Note : Actuellement, sur le Navigateur Tor sur Android, il n’y a pas de bonne manière d’exporter et importer des marque-pages. Bogue #31617

Lorsque vous avez ouvert le navigateur Tor, vous pouvez naviguer vers le menu hamburger ("≡"), puis cliquer sur "Paramètres", et enfin sur "Connexion" dans la barre latérale. Au bas de la page, à côté du texte « Voir les journaux Tor », cliquez sur le bouton « Voir les journaux... ». Vous devriez voir une option permettant de copier le journal dans votre presse-papiers, que vous pourrez coller dans un éditeur de texte ou un client de messagerie électronique.

Sinon, sur GNU/Linux, pour voir les journaux directement depuis le terminal, allez au répertoire du Navigateur Tor et lancer le Navigateur Tor depuis la ligne de commande en exécutant :

./start-tor-browser.desktop --verbose

ou pour enregistrer les journaux dans un fichier (par défaut : tor-browser.log)

./start-tor-browser.desktop --log [file]

Tor Browser in its default mode is starting with a content window rounded to a multiple of 200px x 100px to prevent fingerprinting of the screen dimensions. This is an anti-fingerprinting feature in Tor Browser called Letterboxing.

Le Navigateur Tor peut tout à fait aider les gens à accéder à votre site Web où il est bloqué. La plupart du temps, il suffit de télécharger le Navigateur Tor et de l’utiliser pour naviguer vers le site bloqué pour y accéder. Là où la censure est forte, de nombreuses options de contournement s’offrent à nous, dont les transports enfichables.

Pour plus d'informations, veuillez consulter la section du Manuel de l'utilisateur du navigateur Tor sur le contournement de la censure.

Les sites Web bloqueront parfois les utilisateurs de Tor parce qu’ils ne peuvent pas faire la différence entre l’utilisateur de Tor moyen et le trafic automatisé. Les meilleurs résultats pour débloquer l’accès des utilisateurs de Tor à un site donné ont été obtenus en demandant aux utilisateurs de contacter directement les administrateurs du site en question. Ce qui suit pourrait suffire :

« Bonjour ! J’ai essayé d’accéder à votre site xyz.com en utilisant le Navigateur Tor et j’ai découvert que vous ne permettez pas aux utilisateurs de Tor d’y accéder. Je vous prie instamment de reconsidérer votre décision ; dans le monde entier, des personnes utilisent Tor pour protéger leur vie privée et leurs données personnelles, mais aussi pour combattre la censure. En bloquant les utilisateurs de Tor, vous bloquez vraisemblablement des personnes situées dans des pays où règne la répression et qui souhaitent utiliser un Internet libre, des journalistes et des chercheurs qui ne veulent pas être découverts, des lanceurs d’alerte, des activistes et des personnes ordinaires qui ne veulent pas être suivis à la trace par des tiers invasifs. Veuillez adopter une position forte qui privilégie la confidentialité numérique, la protection des données personnelles et la liberté sur Internet, et permettre aux utilisateurs de Tor d’accéder à xyz.com. Merci. »

Dans le cas de banques ou autres sites Web sensibles, il est aussi habituel de constater un blocage d’après la position géographique (si une banque sait que vous accédez habituellement à ses services à partir d’un pays et que vous vous connectez soudainement à partir d’un relais de sortie situé de l’autre côté de la planète, votre compte pourrait être verrouillé ou suspendu).

Si vous ne parvenez pas à vous connecter à un service onion, veuillez consulter Je n'arrive pas à joindre X.onion !.

Le Navigateur Tor fait souvent en sorte que votre connexion semble venir d’un endroit complètement différent de la planète. Certains sites Web tels que les banques ou les services de courriel pourraient l’interpréter comme un signe que votre compte a été compromis et, par conséquent, vous bloquer.

La seule manière de résoudre cette situation est de suivre la procédure de récupération du compte recommandée par le site ou d’en contacter les opérateurs et d’expliquer la situation.

Vous pourriez éviter ce scénario si votre fournisseur de services propose l’authentification à deux facteurs, qui est une option de sécurité bien meilleure que les réputations d’après l’adresse IP. Contactez votre fournisseur de services et demandez-lui s’il propose l’A2F.

Parfois, les sites Web qui font beaucoup appel à JavaScript peuvent éprouver des problèmes fonctionnels si l’on y accède par le Navigateur Tor. The simplest fix is to click on the Security icon (the small gray shield at the top-right of the screen), then click "Settings..." Set your security level to "Standard".

La plupart des antivirus ou des protections contre les logiciels malveillants permettent à l'utilisateur d'"autoriser" certains processus qui seraient autrement bloqués. Ouvrez votre antivirus ou votre logiciel de protection contre les logiciels malveillants et recherchez dans les paramètres une "liste d'autorisations" ou quelque chose de similaire. Ensuite, il faut inclure les processus suivants :

  • Pour Windows
    • firefox.exe
    • tor.exe
    • lyrebird.exe (si vous utilisez des bridges)
    • snowflake-client.exe
  • Pour macOS
    • TorBrowser
    • tor.real
    • lyrebird (si vous utilisez des bridges)
    • snowflake-client

Enfin, redémarrez le Navigateur Tor. Cela devrait résoudre les problèmes que vous rencontrez. Veuillez noter que certains antivirus, tels que Kaspersky, peuvent aussi bloquer Tor au niveau du pare-feu.

Certains logiciels antivirus afficheront des avertissements de programme malveillant ou de vulnérabilité lors du démarrage du Navigateur Tor. Si vous avez téléchargé le navigateur Tor depuis notre site principal ou utilisé GetTor, et que vous l'avez vérifié, il s'agit d'un faux positif et vous n'avez pas à vous inquiéter. Certains antivirus considèrent que les fichiers qui n’ont pas été vus par un grand nombre d’utilisateurs sont suspects. Pour vous assurer que le programme Tor que vous téléchargez est bien celui que nous avons créé et qu'il n'a pas été modifié par un attaquant, vous pouvez vérifier la signature du navigateur Tor. Vous pouvez également autoriser certains processus pour empêcher les antivirus de bloquer l'accès au navigateur Tor.

If you have exhausted general troubleshooting steps, it's possible that your connection to Tor is censored. In that case, connecting with one of the built-in censorship circumvention methods in Tor Browser can help. Connection Assist can automatically choose one for you using your location.

If Connection Assist is unable to facilitate the connection to Tor, you can configure Tor Browser to use one of the built-in circumvention methods manually. To use bridges and access other censorship circumvention related settings, click "Configure Connection" when starting Tor Browser for the first time. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. From the menu, select a censorship circumvention method you would like to use.

Ou, si vous utilisez le navigateur Tor, cliquez sur "Paramètres" dans le menu hamburger (≡), puis sur "Connexion" dans la barre latérale. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. Choose whichever censorship circumvention method you would like to use from the menu. Your settings will automatically be saved once you close the tab.

If you need other bridges, you can get them from our Bridges website. For more information about bridges, please refer to the Tor Browser user manual.

L’un des problèmes les plus courants qui entraîne des erreurs de connexion du Navigateur Tor est une horloge système qui n’est pas à l’heure. Veuillez vous assurer que votre horloge système et votre fuseau horaire sont réglés avec précision. Si cela ne résout pas le problème, consultez la page de dépannage du manuel du navigateur Tor.

Parfois, après avoir utilisé Gmail avec Tor, Google affiche un pop-up disant que votre compte peut être compromis. La fenêtre de notification liste une série d’adresses IP et de localisations à travers le monde qui ont été récemment utilisées pour accéder à votre compte.

En général, il s'agit d'une fausse alerte : Google a constaté l'existence d'un grand nombre de connexions provenant de différents endroits, en raison de l'exécution du service via Tor, et a décidé que c'était une bonne idée de confirmer que le compte était accédé par son propriétaire légitime.

Même s'il s'agit d'un effet secondaire de l'utilisation du service via Tor, cela ne signifie pas que vous pouvez ignorer complètement l'avertissement. Il s'agit probablement d'un faux positif, mais ce n'est peut-être pas le cas, car il est possible que quelqu'un détourne votre cookie Google.

Le détournement de cookies est possible en accédant physiquement à votre ordinateur ou en observant le trafic de votre réseau. En théorie, seul un accès physique devrait compromettre votre système, car Gmail et les services semblables ne devraient envoyer le témoin que par une connexion SSL. En pratique, hélas, c'est bien plus complexe que cela.

Et si quelqu'un volait votre cookie Google, il pourrait se connecter à partir d'endroits inhabituels (même si, bien sûr, ce n'est pas toujours le cas). En résumé, puisque vous utilisez le navigateur Tor, cette mesure de sécurité utilisée par Google n'est pas très utile pour vous, car elle est pleine de faux positifs. Vous devrez utiliser d'autres approches, comme regarder si quelque chose semble bizarre sur le compte, ou regarder les horodatages des connexions récentes et se demander si vous vous êtes réellement connecté à ces moments-là.

Plus récemment, les utilisateurs de Gmail peuvent activer la vérification en deux étapes sur leurs comptes pour ajouter une couche de sécurité supplémentaire.

C’est un problème connu et intermittent ; cela ne veut pas dire que Google considère Tor comme un logiciel espion.

Quand vous utilisez Tor, vous envoyez des requêtes à travers des relais de sortie qui sont donc partagés par des milliers d’autres utilisateurs. Les utilisateurs de Tor voient typiquement ce message quand beaucoup d’utilisateurs Tor envoient des requêtes à Google dans une période restreinte. Google interprète ce grand volume de trafic d’une seule adresse IP (le relais de sortie que vous avez choisi) comme si quelqu’un essayer "d’explorer" leur site Web, donc cela ralentit le trafic de cette adresse IP pour un petit temps.

Vous pouvez essayer "Nouveau circuit pour ce site" pour accéder au site web à partir d'une adresse IP différente.

Une autre explication est que Google tente de détecter certains types de logiciels espions ou de virus qui envoient des requêtes spécifiques à son moteur de recherche. Il note les adresses IP à partir desquelles ces requêtes sont reçues (sans savoir qu'il s'agit de relais de sortie Tor) et tente d'avertir toutes les connexions provenant de ces adresses IP que les requêtes récentes sont le signe d'une infection.

À notre connaissance, Google ne fait rien d'intentionnel pour décourager ou bloquer l'utilisation de Tor. Le message d'erreur concernant une machine infectée devrait disparaître après un court laps de temps.

Malheureusement, certains sites Web affichent des Captchas aux utilisateurs de Tor et nous ne pouvons pas supprimer les Captchas des sites Web. La meilleure chose à faire dans ce cas est de contacter les propriétaires du site Web et de les informer que leurs Captchas empêchent des utilisateurs tels que vous d’utiliser leurs services.

Google utilise la "géolocalisation" pour déterminer où vous êtes dans le monde, afin de vous donner une expérience personnalisée. Cela inclut l’utilisation de la langue qu’il pense que vous préférez, et cela inclut aussi des différents résultats pour vos requêtes.

Si vous voulez vraiment avoir Google en anglais vous pouvez cliquer le lien qui le permet. Mais avec Tor nous considérons ceci comme une fonction, pas un bogue --- Internet n’est pas plat, en fait il semble différent selon où vous êtes. Et cette fonction le rappelle aux utilisateurs.

Notez que les URL de recherche Google prennent des paires nom/valeur comme arguments et que l'un de ces noms est "hl". Si vous donnez à "hl" la valeur "en", Google renverra les résultats de la recherche en anglais, quel que soit le serveur Google vers lequel vous avez été envoyé. Le lien modifié pourrait ressembler à ceci :

https://encrypted.google.com/search?q=online%20anonymity&hl=fr

Une autre méthode est simplement d’utiliser l’indicatif de pays en accédant à Google. Cela peut être google.be, google.de, google.us, etc.

Si vous utilisez le Navigateur Tor, personne ne peut voir les sites que vous visitez. Cependant, votre fournisseur de services ou vos administrateurs de réseau pourraient voir que vous vous connectez au réseau Tor, bien qu’ils ne sachent pas ce que vous y faites.

Le Navigateur Tor empêche autrui de savoir quels sites vous visitez. Certaines entités, comme votre fournisseur d’accès à Internet (FAI), pourraient voir que vous utilisez Tor, mais elles ne pourraient pas connaître les destinations de votre navigation.

DuckDuckGo est le moteur de recherche par défaut dans le Navigateur Tor. DuckDuckGo ne suit pas à la trace ses utilisateurs et ne stocke aucune donnée sur les recherches des utilisateurs. Pour en savoir plus sur la politique de confidentialité de DuckDuckGo.

Avec la parution du Navigateur Tor 6.0.6, DuckDuckGo est devenu le moteur de recherche principal. Depuis un certain temps, Disconnect, qui était auparavant utilisé dans le Navigateur Tor, n’a plus accès aux résultats de recherche de Google. Disconnect étant plutôt un méta-moteur de recherche, qui permet aux utilisateurs de choisir entre différents fournisseurs de recherche, il s'est rabattu sur les résultats de recherche de Bing, dont la qualité était inacceptable. DuckDuckGo n’archive, ne collecte ou ne partage aucune information personnelle ou historique de recherche de leurs utilisateurs, et est donc le mieux positionné en termes de protection des renseignements personnels. La plupart des autres moteurs de recherche stockent vos recherches avec d’autres informations comme l’estampille temporelle, votre adresse IP, et vos informations de compte si vous êtes connecté.

Veuillez consulter le portail de soutien DuckDuckGo. Si vous pensez qu'il s'agit d'un problème lié au navigateur Tor, veuillez le signaler sur notre issue tracker.

Le Navigateur Tor propose deux façons de changer votre circuit de relais : « Nouvelle identité » et « Nouveau circuit Tor pour ce site ». Les deux options sont situées dans le menu hamburger ("≡"). Vous pouvez donc accéder à l’option Nouveau Circuit dans le menu d’information du site dans la barre d’URL, et à l’option Nouvelle Identité en cliquant sur la petite icône de balai scintillant en haut à droite de l’écran.

Nouvelle identité

Cette option est utile si vous souhaitez empêcher que votre activité ultérieure de navigation soit associée à ce que vous faisiez auparavant.

Sélectionner cette option fermera tous vos onglets et fenêtres, effacera vos renseignements personnels tels que vos témoins et votre historique de navigation, et utilisera de nouveaux circuits Tor pour toutes vos connexions.

Le Navigateur Tor vous avertira que tous téléchargements et activité seront arrêtés, prenez-le donc en compte avant de cliquer sur « Nouvelle Identité ».

Menu du Navigateur Tor

Nouveau circuit Tor pour ce site

Cette option est utile si le relais de sortie que vous utilisez n’arrive pas à se connecter au site Web que vous demandez ou ne le charge pas correctement. En la sélectionnant, la fenêtre ou l’onglet actif sera rechargé sur un nouveau circuit Tor.

Les autres fenêtres et onglets ouverts du même site Web utiliseront aussi le nouveau circuit une fois qu’ils seront rechargés.

Cette option n’efface aucun renseignement personnel, ni ne dissocie votre activité, ni n’affectera vos connexions actuelles à d’autres sites Web.

Nouveau circuit pour ce site

L’utilisation du Navigateur Tor ne vous fait pas agir en tant que relais dans le réseau. Cela signifie que votre ordinateur ne sera pas utilisé pour acheminer le trafic d’autrui. Si vous voulez devenir un relais, veuillez regarder notre Guide du relais Tor.

C’est un comportement normal de Tor. Le premier relais de votre circuit est appelé « garde d’entrée » ou « de garde ». Il s’agit d’un relais rapide et stable qui reste le premier relais de votre circuit pendant 2 à 3 mois afin de vous protéger contre une attaque de rupture d’anonymat connue. Le reste de votre circuit change pour chaque nouveau site Web que vous visitez. Ensemble, ces relais fournissent la protection complète de la vie privée et des données personnelles offerte par Tor. Pour plus de précisions sur le fonctionnement des relais de garde, voir ce billet de blog et papier sur les gardes d’entrée.

Dans le Navigateur Tor, chaque nouveau domaine obtient son propre circuit. La conception et la mise en œuvre du navigateur Tor explique plus en détail le raisonnement qui sous-tend cette conception.

Il est fortement déconseillé de changer la façon dont Tor crée ses circuits. Vous obtenez la meilleure sécurité que Tor peut fournir quand vous laissez le choix de l’itinéraire à Tor ; outrepasser les nœuds d’entrée/sortie peut compromettre votre anonymat. Si votre objectif est simplement de pouvoir accéder à des ressources qui ne sont proposées que dans un pays, vous pouvez envisager d’utiliser un RPV au lieu de Tor. Veuillez noter que les RPV n’offrent pas les mêmes propriétés de protection de la vie privée et des données personnelles que Tor, mais ils aideront à résoudre certains problèmes de restriction liés à la position géographique.

ATTENTION : Ne suivez PAS les conseils d'inconnus qui vous demandent d'éditer votre torrc ! Cela peut permettre à un attaquant de compromettre votre sécurité et votre anonymat par une configuration malveillante de votre torrc.

Tor utilise un fichier texte appelé torrc qui contient des instructions de configuration sur la façon dont Tor doit se comporter. La configuration par défaut devrait convenir à la plupart des utilisateurs de Tor (d'où l'avertissement ci-dessus).

Pour trouver votre navigateur Tor torrc, suivez les instructions pour votre système d'exploitation ci-dessous.

Sur Windows ou Linux :

  • Le torrc se trouve dans le répertoire des données du navigateur Tor à Browser/TorBrowser/Data/Tor à l'intérieur de votre répertoire du navigateur Tor.

Sur macOS :

  • Le torrc se trouve dans le répertoire des données du navigateur Tor à ~/Library/Application Support/TorBrowser-Data/Tor.
  • Notez que le dossier Bibliothèque est caché sur les versions les plus récentes de macOS. Pour naviguer vers ce dossier dans Finder, sélectionnez « Aller au dossier… » dans le menu « Aller ».
  • Tapez ensuite ~/Library/Application Support/ dans la fenêtre et cliquez sur Aller.

Fermez le Navigateur Tor avant de modifier votre torrc, sinon le Navigateur Tor peut effacer vos modifications. Certaines options n’affecteront pas le navigateur puisqu’il les remplace par des options de ligne de commande quand il démarre Tor.

Have a look at the sample torrc file for hints on common configurations. Pour connaître les autres options de configuration que vous pouvez utiliser, consultez la page de manuel Tor. Rappelez-vous que toutes les lignes commençant par # dans torrc sont traitées comme des commentaires et n'ont aucun effet sur la configuration de Tor.

Il est fortement déconseillé d’installer de nouveaux modules complémentaires dans le Navigateur Tor, car ils peuvent compromettre la protection de vos données personnelles et votre sécurité.

L’installation de nouveaux modules complémentaires pourrait affecter le Navigateur Tor de façon imprévue et rendre l’empreinte de votre Navigateur Tor unique. Si l’empreinte de votre exemplaire du Navigateur Tor est unique, l’anonymat de vos activités de navigation peut être levé et vos activités peuvent être suivies à la trace même si vous utilisez le Navigateur Tor.

Each browser's settings and features create what is called a "browser fingerprint". La plupart des navigateurs créent par inadvertance une empreinte unique pour chaque utilisateur, empreinte qui peut être suivie à la trace sur Internet. Le Navigateur Tor est spécifiquement conçu pour avoir une empreinte digitale presque identique (nous ne sommes pas parfaits !) chez tous ses utilisateurs. This means each Tor Browser user looks like many other Tor Browser users, making it difficult to track any individual user.

Il est aussi fort possible qu’un nouveau module complémentaire augmente la surface d’attaque du Navigateur Tor. Cela pourrait permettre une fuite de données délicates et à un assaillant d’infecter le Navigateur Tor. Le module complémentaire même pourrait être conçu de façon malveillante pour vous espionner.

Le navigateur Tor est déjà installé avec un module complémentaire - NoScript - et l'ajout de tout autre module pourrait vous rendre moins anonyme.

Voulez-vous en savoir plus sur le pistage par empreinte numérique unique des navigateurs ? Voici un article à ce sujet sur le blog de Tor.

Flash est désactivé dans le Navigateur Tor et nous vous recommandons de ne pas l’activer. Nous pensons qu’il est dangereux d’utiliser Flash dans n’importe quel navigateur. C’est un logiciel très mal sécurisé qui peut aisément compromettre votre vie privée et vos données personnelles ou vous exposer à des programmes malveillants. Heureusement, la plupart des sites Web, appareils et autres navigateurs renoncent à utiliser Flash.

Si vous utilisez le navigateur Tor, vous pouvez définir l'adresse, le port et les informations d'authentification de votre proxy dans Paramètres de connexion.

Si vous utilisez Tor d'une autre manière, vous pouvez définir les informations du proxy dans votre fichier torrc. Consultez l'option de configuration HTTPSProxy dans la page de manuel. Si votre proxy nécessite une authentification, voyez l'option HTTPSProxyAuthenticator. Exemple avec authentification :

  HTTPSProxy 10.0.0.1:8080
  HTTPSProxyAuthenticator myusername:mypass

Nous ne supportons actuellement que l'authentification de base, mais si vous avez besoin d'une authentification NTLM, vous trouverez peut-être ce message dans les archives utile.

Pour utiliser un proxy SOCKS, voir les options Socks4Proxy, Socks5Proxy, et les options torrc associées dans la page de manuel. L'utilisation d'un proxy SOCKS 5 avec authentification peut ressembler à ceci :

  Socks5Proxy 10.0.0.1:1080
  Socks5ProxyUsername myuser
  Socks5ProxyPassword mypass

Si vos proxys ne vous permettent de vous connecter qu'à certains ports, consultez l'entrée sur les clients Firewalled pour savoir comment restreindre les ports auxquels votre Tor tentera d'accéder.

Veuillez regarder la FAQ HTTPS partout. Si vous pensez qu'il s'agit d'un problème lié au navigateur Tor sous Android, veuillez le signaler sur notre issue tracker.

Depuis la version 11.5 du navigateur Tor, le mode HTTPS-Only est activé par défaut pour les ordinateurs de bureau, et HTTPS Everywhere n'est plus fourni avec le navigateur Tor.

Nous configurons NoScript pour qu’elle autorise JavaScript par défaut dans le Navigateur Tor, car de nombreux sites Web ne fonctionneraient pas si JavaScript était désactivé. La plupart des utilisateurs abandonneraient complètement Tor si nous désactivions JavaScript par défaut, car cela leur causerait tant de problèmes. Nous voulons fondamentalement rendre le Navigateur Tor aussi sécurisé que possible tout en nous assurant qu’une majorité de personnes peut l’utiliser. Cela signifie donc que pour l’instant JavaScript reste activé par défaut.

For users who want to have JavaScript disabled on all HTTP sites by default, we recommend changing your Tor Browser's Security Level option. This can be done by clicking on the Security icon (the small gray shield at the top-right of the screen) and then clicking on "Settings...". Le niveau "Normal" autorise le JavaScript, le niveau "Plus sûr" bloque le JavaScript sur les sites HTTP et le niveau "Le plus sûr " bloque complètement le JavaScript.

Tor peut être configuré en tant que client ou relais sur une autre machine, et permettre à d'autres machines de s'y connecter pour assurer l'anonymat. Cette fonction est particulièrement utile dans un environnement où de nombreux ordinateurs souhaitent bénéficier d'une passerelle d'anonymat vers le reste du monde. Cependant, sachez qu'avec cette configuration, n'importe qui au sein de votre réseau privé (existant entre vous et le client/relais Tor) peut voir le trafic que vous envoyez en texte clair. L'anonymat ne démarre qu'au moment où vous atteignez le relais Tor. Pour cette raison, si vous êtes le contrôleur de votre domaine et que vous savez que tout est verrouillé, tout ira bien, mais cette configuration peut ne pas convenir à de grands réseaux privés où la sécurité est primordiale.

La configuration est simple, il suffit de modifier l'adresse SocksListenAddress de votre fichier torrc selon les exemples suivants :

SocksListenAddress 127.0.0.1
SocksListenAddress 192.168.x.x:9100
SocksListenAddress 0.0.0.0:9100

Vous pouvez indiquer plusieurs adresses d'écoute, dans le cas où vous faites partie de plusieurs réseaux ou sous-réseaux.

SocksListenAddress 192.168.x.x:9100 #eth0
SocksListenAddress 10.x.x.x:9100 #eth1

Ensuite, vos clients sur leurs réseaux/sous-réseaux respectifs spécifieront un proxy socks avec l'adresse et le port que vous avez spécifiés pour SocksListenAddress. Veuillez noter que l'option de configuration SocksPort donne le port UNIQUEMENT pour localhost (127.0.0.1). Lorsque vous configurez vos SocksListenAddress, vous devez indiquer le port avec l'adresse, comme indiqué ci-dessus. Si vous souhaitez forcer toutes les données sortantes à passer par le client/relais central de Tor, au lieu que le serveur ne soit qu'un proxy optionnel, le programme iptables (pour *nix) peut vous être utile.

Par défaut, votre client Tor n'écoute que les applications qui se connectent à partir de localhost. Les connexions provenant d'autres ordinateurs sont refusées. Si vous voulez vérifier des applications sur des ordinateurs différents de ceux du client Tor, vous devez éditer votre torrc pour définir SocksListenAddress 0.0.0.0 et ensuite redémarrer (ou hup) Tor. Si vous voulez aller plus loin, vous pouvez configurer votre client Tor sur un pare-feu pour qu'il se lie à votre IP interne mais pas à votre IP externe.

Veuillez regarder la FAQ NoScript. Si vous pensez qu'il s'agit d'un problème lié au navigateur Tor, veuillez le signaler sur notre traqueur de bugs.

It is often important to know what version of Tor Browser you are using, to help you troubleshoot a problem or just to know if Tor Browser is up to date. This is important information to share when raising a support ticket.

Tor Browser Desktop

  • When you have Tor Browser running, click on "Settings" in the hamburger menu (≡).
  • Scroll down to the "Tor Browser Updates" section where the version number is listed.

Le Navigateur Tor pour Android

From the app

  • When you have Tor Browser for Android running, tap on 'Settings'.
  • Scroll to the bottom of the page.
  • Tap on 'About Tor Browser'.
  • The version number should be listed on this page.

From Android menu

  • Navigate to Android's Settings.
  • Tap on 'Apps' to open the list of apps installed on your device.
  • Find 'Tor Browser' from the list of apps.
  • Tap on 'Tor Browser'.
  • Scroll down to the very bottom of the page where the version number will be listed.

Lyrebird is the name of Tor's obfs4proxy that implements several pluggable transport protocols, including obfs4, meek and WebTunnel. In Tor Browser, it also implements the feature to request bridges and the circumvention API for Connection Assist.

Legacy operating systems are unsupported versions of operating systems. For instance, Microsoft ended official support for Windows 7, 8 and 8.1 in January of 2023. Legacy unsupported operating systems receive no security updates and may have known security vulnerabilities. With no official support and Firefox (Tor Browser is based on Firefox ESR) dropping support for legacy operating systems, maintaining Tor Browser for obsolete operating systems becomes unfeasible and a security risk for users.

Support for Windows 8.1 or lower and macOS 10.14 or lower will be discontinued with the release of Tor Browser 14, scheduled for the end of 2024. Users on Windows 7, 8 and 8.1 and macOS 10.12 to 10.14 will continue receiving security updates for Tor Browser 13.5 for a limited time until at least March of 2025, pending a re-evaluation by Firefox.

Users on legacy operating systems are strongly advised to upgrade their operating system for access to Tor Browser 14 and later and for the latest security updates and new features in Tor Browser. Windows users are recommended to upgrade to Windows 10 or 11. macOS users are recommended to upgrade to macOS 10.15 (Catalina) or later. In some cases, it may require newer hardware in order to support the newer operating system.

Tor sur appareils mobiles

Le Guardian Project assure la maintenance d'Orbot (et d'autres applications de protection de la vie privée) sur Android. Plus d'informations sont disponibles sur le site web du projet Guardian.

Oui, il existe une version du Navigateur Tor offerte spécifiquement pour Android. L’installation du Navigateur Tor pour Android est tout ce dont vous avez besoin pour faire fonctionner Tor sur votre appareil Android.

Le Projet Guardian fournit l’application Orbot qui peut être utilisée pour acheminer d’autres applications sur votre appareil Android sur le réseau Tor, cependant seul le Navigateur Tor pour Android est nécessaire pour naviguer sur le Web avec Tor.

Il n'y a actuellement aucune méthode supportée pour faire fonctionner le navigateur Tor sur les anciens téléphones Windows, mais dans le cas des téléphones plus récents de marque/promus par Microsoft, les mêmes étapes que pour le Navigateur Tor pour Android peuvent être suivies.

Bien que les navigateurs Tor pour Android et Orbot soient tous deux excellents, ils servent des objectifs différents. Le Navigateur Tor pour Android est comme le Navigateur Tor de bureau, mais sur votre appareil mobile. Il s’agit d’un navigateur unique qui utilise le réseau Tor et essaie d’être aussi anonyme que possible. Orbot on the other hand is a proxy that will enable you to send the data from your other applications (E-Mail clients, instant messaging apps, etc.) through the Tor network; a version of Orbot is also inside of Tor Browser for Android, and is what enables it to connect to the Tor network. That version, however, does not enable you to send other apps outside of Tor Browser for Android through it. En fonction de l'utilisation que vous souhaitez faire du réseau Tor, l'une ou l'autre de ces options, voire les deux, peuvent s'avérer très utiles.

We recommend iOS apps Onion Browser and Orbot for a secure connection to Tor. Onion Browser and Orbot are open source, use Tor routing, and are developed by someone who works closely with the Tor Project. Cependant, Apple exige que sur iOS, les navigateurs utilisent quelque chose appelé « Webkit » qui empêche au Navigateur Onion de proposer la même protection de la confidentialité et des données personnelles que le Navigateur Tor.

En apprendre davantage sur le Navigateur Onion (page en anglais). Download Onion Browser and Orbot from the App Store.

Ce sera, bientôt. En attendant, vous pouvez utiliser F-Droid pour télécharger le navigateur Tor sous Android en activant le Dépôt du projet Guardian.

Apprendre comment ajouter un dépôt sur F-Droid.

The tracking code being reported is carried over from Firefox for Android as Tor Browser is based on Firefox. Exodus and other analysis tools have conducted static analysis of this tracking code, which does not verify whether the tracking code is active or disabled. All of the tracking code is disabled in Tor Browser for Android. Additionally, a complete removal of the tracking code is planned.

Connexion à Tor

Les erreurs du serveur proxy peuvent survenir pour diverses raisons. Vous pouvez essayer une ou plusieurs des propositions suivantes si vous rencontrez cette erreur :

  • Si vous avez un antivirus, cela peut interférer avec le service Tor. Désactivez l’antivirus et relancez le navigateur.
  • Vous ne devez pas déplacer le dossier du navigateur Tor de son emplacement d'origine vers un autre emplacement. Si c’est le cas, annulez ce changement.
  • Vous devez également vérifier le port avec lequel vous vous connectez. Essayez un port différent de celui qui est actuellement utilisé, par exemple 9050 ou 9150.
  • En cas d'échec, réinstallez le navigateur. Cette fois, assurez-vous d'installer le navigateur Tor dans un nouveau répertoire, et non sur un navigateur déjà installé.

Si l'erreur persiste, veuillez nous contacter.

Si vous ne parvenez pas à atteindre le service en onion que vous souhaitez, assurez-vous que vous avez saisi correctement l'adresse en onion de 56 caractères ; même une petite erreur empêchera le navigateur Tor d'atteindre le site. Si vous ne parvenez toujours pas à vous connecter au service onion, veuillez réessayer ultérieurement. Il pourrait y avoir un problème temporaire de connexion ou les opérateurs du site pourraient avoir permis qu’il soit hors ligne, sans avertissement.

Vous pouvez également vous assurer que vous êtes en mesure d'accéder à d'autres services en onion en vous connectant au service en onion de DuckDuckGo.

L’un des problèmes les plus courants qui entraîne des erreurs de connexion du Navigateur Tor est une horloge système qui n’est pas à l’heure. Veuillez vous assurer que votre horloge système et votre fuseau horaire sont réglés avec précision. Si cela ne résout pas le problème, consultez la page de dépannage du manuel du navigateur Tor.

Si vous rencontrez des difficultés pour vous connecter, un message d’erreur peut apparaître et vous pouvez sélectionner l’option « Copier le journal de Tor dans le presse-papiers ». Collez ensuite le journal de Tor dans un fichier texte ou dans un autre document.

Si vous ne voyez pas cette option et que le Navigateur Tor est ouvert, vous pouvez naviguer vers le menu hamburger("≡"), cliquez alors sur « Préférences » et ensuite sur « Tor » dans la barre latérale. Au bas de la page, à côté du texte « Voir les journaux Tor », cliquez sur le bouton « Voir les journaux... ».

Sinon, sur GNU/Linux, pour voir les journaux directement depuis le terminal, allez au répertoire du Navigateur Tor et lancer le Navigateur Tor depuis la ligne de commande en exécutant :

./start-tor-browser.desktop --verbose

ou pour enregistrer les journaux dans un fichier (par défaut : tor-browser.log)

./start-tor-browser.desktop --log [file]

Vous devriez voir l’une de ces erreurs de journal courantes (cherchez les lignes suivantes dans votre journal de Tor) :

Erreur courante n° 1 : Échec de la connexion au proxy

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Si vous trouvez de telles lignes dans votre journal de Tor, cela signifie que vous n’arrivez pas à vous connecter à un mandataire SOCKS. Si un mandataire SOCKS est exigé pour votre configuration réseau, veuillez alors vous assurer d’avoir bien saisi les renseignements concernant le mandataire. Si un mandataire SOCKS n’est pas exigé ou si vous n’êtes pas certain, veuillez essayer de vous connecter au réseau Tor sans mandataire SOCKS.

Erreur courante n°2 : Impossible d'atteindre un relais de garde

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Si vous trouvez de telles lignes dans votre journal de Tor, cela signifie que vous n’arrivez pas à vous connecter au premier nœud du circuit Tor. Cela pourrait signifier que vous êtes sur un réseau qui est censuré.

Tentez de vous connecter avec des bridges, ce qui devrait corriger le problème.

Erreur courante n°3 : Échec de l'établissement de la liaison TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Si vous trouvez de telles lignes dans votre journal de Tor, cela signifie que Tor n’est pas parvenu à établir une connexion TLS avec les autorités d’annuaire. Utiliser des bridges réglera probablement ce problème.

Erreur courante n° 4 : décalage de l'horloge

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Si vous trouvez de telles lignes dans votre journal Tor, cela signifie que votre horloge système n’est pas à l’heure. Veuillez vous assurer que votre horloge est réglée avec précision et que le fuseau horaire est le bon, puis redémarrez Tor.

Censure

Si vous ne pouvez pas télécharger le Navigateur Tor à partir de notre site Web, GetTor peut vous en livrer un exemplaire. GetTor est un service qui répond automatiquement aux messages par des liens vers la dernière version du Navigateur Tor, hébergée en divers endroits qui risquent moins d’être censurés, tels que les services nuagiques Dropbox et Google Drive, ou sur GitHub. Vous pouvez faire une demande via mail ou via le bot Telegram https://t.me/gettor_bot. Vous pouvez également télécharger le navigateur Tor à partir de https://tor.eff.org ou de https://tor.calyxinstitute.org/.

Envoyez un courriel à gettor@torproject.org Dans le corps du courriel, écrivez le nom de votre système d’exploitation (comme Windows, macOS, ou Linux). GetTor répondra par un mail contenant les liens à partir desquels vous pouvez télécharger le navigateur Tor, ainsi que la signature cryptographique (nécessaire pour vérifier le téléchargement), l'empreinte de la clé utilisée pour faire la signature, et la somme de contrôle du paquet. Selon le modèle d’ordinateur que vous utilisez, le choix entre un logiciel 32 bits ou 64 bits vous sera proposé ; consultez la documentation de votre ordinateur pour plus de précisions.

Si vous soupçonnez que votre gouvernement ou votre fournisseur d'accès à Internet (FAI) a mis en place une forme de censure ou de filtrage Internet, vous pouvez vérifier si le réseau Tor est bloqué en utilisant OONI Probe. OONI Probe est une application gratuite et open source développée par l'Open Observatory of Network Interference (OONI). Elle est conçu pour tester et mesurer quels sites web, applications de messagerie et outils de contournement peuvent potentiellement être bloqués.

Avant d'exécuter ces tests de mesure, veuillez lire attentivement les recommandations de sécurité d'OONI et l'évaluation des risques. Comme pour n'importe quel outils de diagnostique, soyez vigilant face aux faux positifs avec OONI.

Pour vérifier si Tor est bloqué, vous pouvez installer OONI Probe sur votre appareil mobile ou sur votre ordinateur de bureau, puis exécuter le "test de contournement". Un test Tor OONI peut servir d'indication d'un éventuel blocage du réseau Tor, mais une analyse approfondie par nos développeurs est nécessaire pour une évaluation concluante.

Le Navigateur Tor peut tout à fait aider les gens à accéder à votre site Web où il est bloqué. La plupart du temps, il suffit de télécharger le Navigateur Tor et de l’utiliser pour naviguer vers le site bloqué pour y accéder. Là où la censure est forte, de nombreuses options de contournement s’offrent à nous, dont les transports enfichables.

Pour plus d'informations, veuillez consulter la section du Manuel de l'utilisateur du navigateur Tor sur le contournement de la censure.

Si vous rencontrez des difficultés pour vous connecter, un message d’erreur peut apparaître et vous pouvez sélectionner l’option « Copier le journal de Tor dans le presse-papiers ». Collez ensuite le journal de Tor dans un fichier texte ou dans un autre document.

Si vous ne voyez pas cette option et que le Navigateur Tor est ouvert, vous pouvez naviguer vers le menu hamburger("≡"), cliquez alors sur « Préférences » et ensuite sur « Tor » dans la barre latérale. Au bas de la page, à côté du texte « Voir les journaux Tor », cliquez sur le bouton « Voir les journaux... ».

Sinon, sur GNU/Linux, pour voir les journaux directement depuis le terminal, allez au répertoire du Navigateur Tor et lancer le Navigateur Tor depuis la ligne de commande en exécutant :

./start-tor-browser.desktop --verbose

ou pour enregistrer les journaux dans un fichier (par défaut : tor-browser.log)

./start-tor-browser.desktop --log [file]

Vous devriez voir l’une de ces erreurs de journal courantes (cherchez les lignes suivantes dans votre journal de Tor) :

Erreur courante n° 1 : Échec de la connexion au proxy

2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure")

Si vous trouvez de telles lignes dans votre journal de Tor, cela signifie que vous n’arrivez pas à vous connecter à un mandataire SOCKS. Si un mandataire SOCKS est exigé pour votre configuration réseau, veuillez alors vous assurer d’avoir bien saisi les renseignements concernant le mandataire. Si un mandataire SOCKS n’est pas exigé ou si vous n’êtes pas certain, veuillez essayer de vous connecter au réseau Tor sans mandataire SOCKS.

Erreur courante n°2 : Impossible d'atteindre un relais de garde

11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network
11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.
11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop
11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit.

Si vous trouvez de telles lignes dans votre journal de Tor, cela signifie que vous n’arrivez pas à vous connecter au premier nœud du circuit Tor. Cela pourrait signifier que vous êtes sur un réseau qui est censuré.

Tentez de vous connecter avec des bridges, ce qui devrait corriger le problème.

Erreur courante n°3 : Échec de l'établissement de la liaison TLS

13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 
13-11-17 19:53:49.300 [WARN] 10 connections have failed: 
13-11-17 19:53:49.300 [WARN]  9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 
13-11-17 19:53:49.300 [WARN]  1 connections died in state connect()ing with SSL state (No SSL object)

Si vous trouvez de telles lignes dans votre journal de Tor, cela signifie que Tor n’est pas parvenu à établir une connexion TLS avec les autorités d’annuaire. Utiliser des bridges réglera probablement ce problème.

Erreur courante n° 4 : décalage de l'horloge

19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 
19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 
19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 
19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings.

Si vous trouvez de telles lignes dans votre journal Tor, cela signifie que votre horloge système n’est pas à l’heure. Veuillez vous assurer que votre horloge est réglée avec précision et que le fuseau horaire est le bon, puis redémarrez Tor.

Les relais bridges sont des relais Tor qui ne sont pas listés dans l’annuaire public de Tor.

Cela signifie que des FAI ou des gouvernements qui tentent de bloquer l’accès au réseau Tor ne peuvent juste pas bloquer tous les bridges. Les bridges sont utiles pour les utilisateurs de Tor sous le joug de régimes oppressifs, et pour ceux qui veulent une couche supplémentaire de sécurité parce qu’ils s’inquiètent que quelqu’un puisse découvrir qu’ils contactent l’adresse IP d’un relais Tor public.

Un bridge n’est qu’un relais normal avec une configuration légèrement différente. Voir Comment lancer un bridge pour les instructions.

Plusieurs pays, dont la Chine et l’Iran, ont trouvé des manières de détecter et de bloquer les connexions vers les bridges Tor. Les bridges Obfsproxy répondent à ce problème en ajoutant une autre couche d'obfuscation. La mise en place d’un bridge obfsproxy exige un paquet logiciel et une configuration supplémentaires. Voir notre page sur les transports amovibles pour plus d'informations.

Snowflake est un transport amovible disponible dans le navigateur Tor pour déjouer la censure sur Internet. À l'instar d'un bridge Tor, un utilisateur peut accéder à l'internet ouvert lorsque même les connexions Tor ordinaires sont censurées. L'utilisation de Snowflake est aussi simple que de passer à une nouvelle configuration de bridge dans le navigateur Tor.

Ce système est composé de trois éléments : des volontaires qui gèrent des proxys Snowflake, des utilisateurs de Tor qui souhaitent se connecter à l'internet et un courtier qui fournit des proxys Snowflake aux utilisateurs.

Les volontaires désireux d'aider les utilisateurs de réseaux censurés peuvent le faire en installant des serveurs proxy de courte durée sur leurs navigateurs habituels. Vérifier, comment puis-je utiliser Snowflake ?

Snowflake utilise la technique très efficace du domain fronting pour établir une connexion avec l'un des milliers de serveurs proxy de Snowflake gérés par des bénévoles. Ces proxys sont légers, éphémères et faciles à exécuter, ce qui nous permet de faire croître Snowflake plus facilement que les techniques précédentes.

Pour les utilisateurs censurés, si votre proxy Snowflake est bloqué, le service de centralisation trouvera automatiquement un nouveau proxy pour vous.

Si vous êtes intéressé par les détails techniques et les spécifications, consultez le Aperçu technique du Snowflake et la page du projet. Pour d'autres discussions sur Snowflake, veuillez visiter le Forum Tor et suivre le tag Snowflake.

Snowflake est disponible dans la version stable du navigateur Tor pour toutes les plateformes : Windows, macOS, GNU/Linux et Android. Vous pouvez également utiliser Snowflake avec le Navigateur onion sur iOS.

Si vous utilisez le navigateur Tor pour ordinateur de bureau pour la première fois, vous pouvez cliquer sur "Configurer la connexion" sur l'écran de démarrage. Dans la section "bridges", repérez l'option "Choisissez l'un des bridges intégrés au navigateur Tor" et cliquez sur l'option "Sélectionner un bridge intégré". Dans le menu, sélectionnez 'Snowflake'. Une fois que vous avez sélectionné Snowflake, faites défiler l'écran vers le haut et cliquez sur " Connecter " pour enregistrer vos paramètres.

Dans le navigateur, vous pouvez cliquer sur le menu hamburger ("≡"), puis sur "Paramètres" et sur "Connexion". Vous pouvez également taper about:preferences#connection dans la barre d'URL. Dans la section "bridges", repérez l'option "Choisissez l'un des bridges intégrés au navigateur Tor" et cliquez sur l'option "Sélectionner un bridge intégré". Dans le menu, sélectionnez 'Snowflake'.

Si votre accès à l'internet n'est pas censuré, vous devriez envisager d'installer l'extension Snowflake pour aider les utilisateurs des réseaux censurés. When you run Snowflake on your regular browser, you will proxy traffic between censored users and an entry node in the Tor network, and that's all.

Due to censorship of VPN servers in some countries, we kindly ask you to not run a snowflake proxy while connected to a VPN.

Complément d'information

Tout d'abord, assurez-vous que WebRTC est activé. Then you can install this extension for Firefox or the extension for Chrome which will let you become a Snowflake proxy. Il peut également vous indiquer le nombre de personnes que vous avez aidées au cours des dernières 24 heures.

Page web

Dans un navigateur où WebRTC est activé : Si vous ne voulez pas ajouter Snowflake à votre navigateur, vous pouvez aller sur https://snowflake.torproject.org/embed et basculer le bouton pour accepter d'être un proxy. Vous ne devriez pas fermer cette page si vous voulez rester un proxy de Snowflake.

If you have exhausted general troubleshooting steps, it's possible that your connection to Tor is censored. In that case, connecting with one of the built-in censorship circumvention methods in Tor Browser can help. Connection Assist can automatically choose one for you using your location.

If Connection Assist is unable to facilitate the connection to Tor, you can configure Tor Browser to use one of the built-in circumvention methods manually. To use bridges and access other censorship circumvention related settings, click "Configure Connection" when starting Tor Browser for the first time. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. From the menu, select a censorship circumvention method you would like to use.

Ou, si vous utilisez le navigateur Tor, cliquez sur "Paramètres" dans le menu hamburger (≡), puis sur "Connexion" dans la barre latérale. In the "Bridges" section, locate the option "Choose from one of Tor Browser's built-in bridges" and click on the "Select a built-In bridge" option. Choose whichever censorship circumvention method you would like to use from the menu. Your settings will automatically be saved once you close the tab.

If you need other bridges, you can get them from our Bridges website. For more information about bridges, please refer to the Tor Browser user manual.

Les utilisateurs chinois doivent prendre quelques mesures pour contourner le Great Firewall et se connecter au réseau Tor.

To get an updated version of Tor Browser, try the Telegram bot first: @gettor_bot. Si cela ne fonctionne pas, vous pouvez envoyer un mail à gettor@torproject.org avec pour objet "windows", "macos", ou "linux" en fonction du système d'exploitation utilisé.

Après l'installation, le navigateur Tor essaiera de se connecter au réseau Tor. Si Tor est bloqué dans votre région, le programme d'assistance à la connexion essaiera de se connecter automatiquement en utilisant un bridge ou un Snowflake. Mais si cela ne fonctionne pas, la deuxième étape consistera à obtenir un bridge qui fonctionne en Chine.

Il existe trois options pour déverrouiller Tor en Chine :

  1. Snowflake: utilise des proxys éphémères pour se connecter au réseau Tor. Il est disponible dans le navigateur Tor et dans d'autres applications utilisant Tor comme Orbot. Vous pouvez sélectionner Snowflake à partir du navigateur Tor menu intégré du bridge.
  2. Privé et bridges obfs4 non listés: contactez notre bot Telegram @GetBridgesBot et tapez /bridges. Vous pouvez également envoyer un mail à frontdesk@torproject.org avec la mention "private bridge cn" dans l'objet du mail. Si vous êtes doué en technologie, vous pouvez gérer votre propre obfs4 bridge depuis l'extérieur de la Chine. Rappelez-vous que les bridges distribués par BridgeDB, et les bridges obfs4 intégrés dans le navigateur Tor ne fonctionneront probablement pas.
  3. meek-azure: donne l'impression que vous naviguez sur un site Microsoft au lieu d'utiliser Tor. Cependant, cette option est relativement lente en raison de la limitation de la bande passante. Vous pouvez sélectionner meek-azure dans la liste déroulante des bridges intégrés au navigateur Tor.

Si l'une des options ci-dessus ne fonctionne pas, vérifiez vos journaux Tor et essayez une autre option.

If you need help, you can contact our support team on Telegram Tor Project Support and Signal.

Trouvez des instructions à jour sur la manière de contourner la censure et de vous connecter à Tor depuis la Russie dans notre guide sur le forum : Tor bloqué en Russie - comment contourner la censure.

If you need help, contact us via Telegram, WhatsApp, Signal, or by email frontdesk@torproject.org. Pour obtenir des instructions de contournement de censure, utilisez "private bridge ru" comme objet de votre courriel.

Les sites Web bloqueront parfois les utilisateurs de Tor parce qu’ils ne peuvent pas faire la différence entre l’utilisateur de Tor moyen et le trafic automatisé. Les meilleurs résultats pour débloquer l’accès des utilisateurs de Tor à un site donné ont été obtenus en demandant aux utilisateurs de contacter directement les administrateurs du site en question. Ce qui suit pourrait suffire :

« Bonjour ! J’ai essayé d’accéder à votre site xyz.com en utilisant le Navigateur Tor et j’ai découvert que vous ne permettez pas aux utilisateurs de Tor d’y accéder. Je vous prie instamment de reconsidérer votre décision ; dans le monde entier, des personnes utilisent Tor pour protéger leur vie privée et leurs données personnelles, mais aussi pour combattre la censure. En bloquant les utilisateurs de Tor, vous bloquez vraisemblablement des personnes situées dans des pays où règne la répression et qui souhaitent utiliser un Internet libre, des journalistes et des chercheurs qui ne veulent pas être découverts, des lanceurs d’alerte, des activistes et des personnes ordinaires qui ne veulent pas être suivis à la trace par des tiers invasifs. Veuillez adopter une position forte qui privilégie la confidentialité numérique, la protection des données personnelles et la liberté sur Internet, et permettre aux utilisateurs de Tor d’accéder à xyz.com. Merci. »

Dans le cas de banques ou autres sites Web sensibles, il est aussi habituel de constater un blocage d’après la position géographique (si une banque sait que vous accédez habituellement à ses services à partir d’un pays et que vous vous connectez soudainement à partir d’un relais de sortie situé de l’autre côté de la planète, votre compte pourrait être verrouillé ou suspendu).

Si vous ne parvenez pas à vous connecter à un service onion, veuillez consulter Je n'arrive pas à joindre X.onion !.

HTTPS

Tor empêche aux écoutes électroniques de découvrir quels sites vous visitez. Cependant, les renseignements envoyés par Internet sans chiffrement en utilisant une simple connexion HTTP peuvent encore être interceptés par les opérateurs de relais de sortie ou par quiconque observe le trafic entre votre relais de sortie et votre site Web de destination. Si le site que vous visitez utilise HTTPS, le trafic sera alors chiffré avant de quitter votre relais de sortie et invisible aux écoutes électroniques.

La visualisation suivante montre quelles sont les informations visibles aux observateurs extérieurs lors de l'utilisation ou non du navigateur Tor et du cryptage HTTPS :

  • Cliquez sur le bouton "Tor" pour voir quelles données sont visibles par les observateurs lorsque vous utilisez Tor. Le bouton devient vert pour indiquer que Tor est activé.
  • Cliquez sur le bouton « HTTPS » pour afficher quelles données les observateurs peuvent voir quand vous utilisez HTTPS. Le bouton deviendra vert pour indiquer que HTTPS est activé.
  • Lorsque les deux boutons sont verts, vous voyez les données qui sont visibles par les observateurs lorsque vous utilisez les deux outils.
  • Lorsque les deux boutons sont gris, vous voyez les données qui sont visibles par les observateurs lorsque vous n'utilisez aucun des deux outils.



DONNÉES POTENTIELLEMENT VISIBLES
Site.com
Le site que vous visitez.
utilisateur/mdp
Le nom d’utilisateur et le mot de passe utilisés pour l’authentification.
données
Les données qui sont transmises.
emplacement
La localisation réseau de la machine utilisée pour visiter le site web (l'adresse IP publique).
Tor
Si Tor est utilisé ou non.

Opérateurs de relais

  • N’utilisez pas les paquets dans les dépôts d’Ubuntu. Ils ne sont pas mis à jours de façon fiable. Si vous les utilisez, vous manquerez d’importants correctifs de stabilité et de sécurité.
  • Déterminez votre version d’Ubuntu en exécutant la commande suivante :
     ‪$ lsb_release -c
    
  • En tant que super-utilisateur, ajoutez les lignes suivantes au fichier /etc/apt/sources.list. Remplacez "version" par la version que vous avez trouvée à l’étape précédente :
     deb https://deb.torproject.org/torproject.org version main
     deb-src https://deb.torproject.org/torproject.org version main
    
  • Ajoutez la clé gpg utilisée pour signer les paquets en exécutant les commandes suivantes :
     ‪$ curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add -
    
  • Exécutez les commandes suivantes pour installer tor et vérifier ses signatures :
     ‪$ sudo apt-get update
     ‪$ sudo apt-get install tor deb.torproject.org-keyring
    

Tor peut très bien gérer des relais avec des adresses IP dynamiques. Laissez simplement la ligne "Adresse" de votre torrc vide, et Tor le devinera.

Non. Si un organisme d’application de la loi commence à s’intéresser au trafic de votre relais de sortie, il est possible que des représentants de cet organisme saisissent votre ordinateur. C’est pourquoi il est préférable de ne pas faire fonctionner votre relais de sortie chez vous ou en utilisant votre connexion résidentielle à Internet.

Envisagez plutôt de faire fonctionner votre relais de sortie dans un centre informatique commercial favorable à Tor. Utilisez une adresse IP séparée pour votre relais de sortie et n’acheminez pas votre propre trafic par ce relais. Bien entendu, vous devriez éviter de garder des renseignements personnels ou délicats sur l’ordinateur qui héberge votre relais de sortie.

Si votre relais Tor utilise plus de mémoire que vous ne le souhaitez, voici quelques conseils pour réduire sa consommation :

  • Si vous êtes sous Linux, vous pouvez rencontrer des problèmes de fragmentation de la mémoire dans l'implémentation de malloc de la glibc. En d'autres termes, lorsque Tor restitue de la mémoire au système, les morceaux de mémoire sont fragmentés, de sorte qu'il est difficile de les réutiliser. L'archive Tor est livrée avec l'implémentation malloc d'OpenBSD, qui n'a pas autant de défauts de fragmentation (mais la contrepartie est une charge CPU plus élevée). Vous pouvez demander à Tor d'utiliser cette implémentation de malloc à la place : ./configure --enable-openbsd-malloc.
  • Si vous utilisez un relais rapide, ce qui signifie que vous avez de nombreuses connexions TLS ouvertes, vous perdez probablement beaucoup de mémoire dans les tampons internes d'OpenSSL (38KB+ par socket). Nous avons corrigé OpenSSL pour libérer la mémoire tampon inutilisée de manière plus dynamique. Si vous mettez à jour OpenSSL 1.0.0 ou plus récent, le processus de construction de Tor reconnaîtra et utilisera automatiquement cette fonctionnalité.
  • Si vous ne pouvez toujours pas gérer la charge de mémoire, envisagez de réduire la quantité de bande passante annoncée par votre relais. Annoncer moins de bande passante signifie que vous attirerez moins d'utilisateurs, de sorte que votre relais ne devrait pas grossir autant. Voir l'option MaxAdvertisedBandwidth dans la page de manuel.

Cela dit, les relais Tor rapides utilisent beaucoup de mémoire vive. Il n'est pas rare qu'un relais de sortie rapide utilise 500 à 1000 Mo de mémoire.

Si vous autorisez les connexions de sortie, certains services auxquels les utilisateurs se connectent à partir de votre relais se connecteront à leur tour pour collecter davantage d'informations à votre sujet. Par exemple, certains serveurs IRC se connectent à votre port identd pour enregistrer l'utilisateur qui a effectué la connexion. (Cela ne fonctionne pas vraiment pour eux, car Tor ne connaît pas cette information, mais ils essaient quand même). De plus, les utilisateurs qui sortent de chez vous peuvent attirer l'attention d'autres utilisateurs sur le serveur IRC, le site web, etc. qui veulent en savoir plus sur l'hôte qu'ils relaient.

Une autre raison est que les groupes qui balayent des proxies ouverts sur Internet ont appris que parfois les relais Tor exposent leur port de socks au monde. Nous vous recommandons de lier votre socksport aux réseaux locaux uniquement.

Dans tous les cas, vous devez maintenir votre sécurité à jour. Consultez cet article sur la sécurité des relais Tor pour plus de suggestions.

Super. C'est exactement pourquoi nous avons mis en place des politiques de sortie.

Chaque relais Tor a une politique de sortie qui spécifie le type de connexions sortantes autorisées ou refusées à partir de ce relais. Les politiques de sortie sont propagées aux clients Tor via le répertoire, de sorte que les clients éviteront automatiquement de choisir des relais de sortie qui refuseraient de sortir vers leur destination prévue. De cette façon, chaque relais peut décider des services, des hôtes et des réseaux auxquels il souhaite autoriser les connexions, en fonction du potentiel d'abus et de sa propre situation. Lisez l'article de support sur les problèmes que vous pourriez rencontrer si vous utilisez la politique de sortie par défaut, puis lisez les conseils de Mike Perry pour gérer un nœud de sortie.

La politique de sortie par défaut permet l'accès à de nombreux services populaires (par exemple, la navigation Web), mais en restreint certains en raison d'un potentiel d'abus (par exemple, le courrier électronique) et d'autres car le réseau Tor ne peut pas gérer la charge (par exemple, les ports de partage de fichiers par défaut). Vous pouvez modifier votre politique de sortie en modifiant votre fichier torrc. Si vous voulez éviter la plupart sinon tous les abus potentiels, réglez-le sur "reject *:*". Ce paramètre signifie que votre relais sera utilisé pour relayer le trafic à l'intérieur du réseau Tor, mais pas pour les connexions à des sites Web externes ou à d'autres services.

Si vous autorisez des connexions de sortie, assurez-vous que la résolution de noms fonctionne (c'est-à-dire que votre ordinateur peut résoudre correctement les adresses Internet). S'il y a des ressources que votre ordinateur ne peut pas atteindre (par exemple, vous êtes derrière un pare-feu ou un filtre de contenu restrictif), veuillez les rejeter explicitement dans votre politique de sortie sinon les utilisateurs de Tor seront également impactés.

Nous recherchons des personnes disposant de connexions Internet fiables, avec une bande passante disponible d'au moins 10 Mbits/s dans chaque sens. Si c'est votre cas, merci d'envisager de faire fonctionner un relais Tor.

Même si vous n'avez pas au moins 10 Mbit/s de bande passante disponible, vous pouvez toujours aider le réseau Tor en utilisant une passerelle Tor avec support obfs4. Dans ce cas, vous devez avoir au moins 1 MBit/s de bande passante disponible.

Tor devine son adresse IP en demandant à l'ordinateur son nom d'hôte, puis en résolvant ce nom d'hôte. Souvent, les gens ont de vieilles entrées dans leur fichier /etc/hosts qui pointent vers d'anciennes adresses IP.

If that doesn't fix it, you should use the "Address" config option to specify the IP address you want it to pick. If your computer is behind a NAT and it only has an internal IP address, see the following Support entry on dynamic IP addresses.

De plus, si vous avez plusieurs adresses, vous pouvez également définir "OutboundBindAddress" pour que les connexions externes proviennent de l'IP que vous avez l'intention de présenter au monde entier.

Tor supporte partiellement IPv6 et nous encourageons chaque opérateur de relais à activer la fonctionnalité IPv6 dans leurs fichiers de configuration torrc lorsque la fonctionnalité IPv6 est disponible. Pour le moment, Tor nécessitera des adresses IPv4 sur les relais, vous ne pouvez pas exécuter un relais Tor sur un hôte avec des adresses IPv6 uniquement.

Si votre relais est relativement récent, laissez-lui le temps. Tor décide des relais qu'il utilise de manière empirique en se basant sur les rapports des autorités de la bande passante. Ces autorités prennent des mesures de la capacité de votre relais et, au fil du temps, dirigent plus de trafic vers celui-ci jusqu'à ce qu'il atteigne une charge optimale. Le cycle de vie d'un nouveau relais est expliqué plus en détail dans cet article de blog. Si vous utilisez un relais depuis un certain temps et que vous avez toujours des problèmes, essayez de poser des questions sur la liste tor-relays.

If you're using Debian or Ubuntu especially, please use the Tor Project's repository, so you can easily receive updates. De plus, l'utilisation du paquet a d'autres atouts :

  • Your ulimit -n gets set to a high number, so Tor can keep open all the connections it needs.
  • The package creates and uses a separate user, so you don't need to run Tor as your own user.
  • The package includes an init script so Tor runs at boot.
  • Tor can bind to low-numbered ports, then drop privileges.

Vous pouvez lancer un relais sous Windows en suivant ce tutoriel :

Vous devriez ne faire fonctionner un relais Windows que si vous pouvez le faire fonctionner en permanence. Si vous n'êtes pas en mesure de le garantir, Snowflake est un meilleur moyen d'apporter vos ressources au réseau Tor.

Lors de la recherche de relais, nous affichons un point orange à côté du surnom du relais lorsqu'il est surchargé. Cela signifie qu'une ou plusieurs des indicateurs de charge suivants ont été déclenchées :

Notez que si un relais atteint un état surchargé, nous l'affichons pendant 72 heures après le rétablissement du relais.

Si vous remarquez que votre relais est surchargé, veuillez :

  1. Consultez https://status.torproject.org/ pour tout problème connu dans la catégorie "Tor network".

  2. Envisagez de régler sysctl pour votre système pour la charge du réseau, de la mémoire et du CPU.

  3. Envisager d'activer MetricsPort pour comprendre ce qui se passe.

Réglage de sysctl pour le réseau, la mémoire et la charge CPU

Épuisement des ports TCP

Si vous rencontrez un épuisement des ports TCP, envisagez d'étendre votre plage de ports locaux. Vous pouvez le faire avec

# sysctl -w net.ipv4.ip_local_port_range="15000 64000"

ou

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

Gardez à l'esprit que le réglage de sysctl tel que décrit n'est pas permanent et sera perdu au redémarrage. Vous devez ajouter la configuration au fichier /etc/sysctl.conf ou à un fichier dans /etc/sysctl.d/ pour la rendre permanente.

MetricsPort

Pour comprendre le bien-être des relais Tor et du réseau Tor, il est essentiel de fournir et d'avoir accès aux indicateurs de relais. Les informations de surcharge de relais ont été ajoutées aux descripteurs de relais depuis la version 0.4.6+, mais ce n'est qu'à partir de Tor >= 0.4.7.1-alpha qu'une interface vers les indicateurs de relais sous-jacents était disponible : le port des indicateurs.

Activation de MetricsPort

Tor permet d'accéder au port des indicateurs via une option de configuration torrc appelée MetricsPort.

Il est important de comprendre qu'exposer publiquement le port MetricsPort de Tor est dangereux pour les utilisateurs du réseau Tor, c'est pourquoi ce port n'est pas activé par défaut et son accès doit être régi par une politique d'accès. Veuillez prendre des précautions supplémentaires lors de l'ouverture de ce port, et fermez-le lorsque vous avez terminé le débogage.

Supposons que vous êtes le seul utilisateur sur un serveur qui exécute un relais Tor. Vous pouvez activer le port des indicateurs en ajoutant ceci à votre fichier torrc :

MetricsPort 127.0.0.1:9035
MetricsPortPolicy accept 127.0.0.1

Et ensuite vous pourrez récupérer facilement les indicateurs avec :

# curl http://127.0.0.1:9035/metrics

qui sont par défaut au format Prometheus.

Remarque : chaque utilisateur de ce serveur pourra accéder à ces indicateurs de relais dans l'exemple ci-dessus. En général, définissez une politique d'accès très stricte avec MetricsPortPolicy et envisagez d'utiliser les fonctionnalités de pare-feu de votre système d'exploitation pour une défense en profondeur.

Pour une explication plus détaillée sur MetricsPort et MetricsPortPolicy, consultez la page man de Tor.

Sortie de MetricsPort

Voici un exemple de ce que produira l'activation de MetricsPort (nous avons omis tout indicateur lié au contrôle de la congestion car nous devons encore stabiliser cette interface) :

# HELP tor_relay_connections Total number of opened connections
# TYPE tor_relay_connections gauge
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Exit",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Socks",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Directory",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Control",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent pf/netfilter listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Transparent natd listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="DNS listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Extended OR listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="HTTP tunnel listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics listener",direction="received",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="initiated",state="opened",family="ipv6"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv4"} 0
tor_relay_connections{type="Metrics",direction="received",state="opened",family="ipv6"} 0
# HELP tor_relay_connections_total Total number of created/rejected connections
# TYPE tor_relay_connections_total counter
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Exit",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Socks",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Directory",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Control",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent pf/netfilter listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Transparent natd listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="DNS listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Extended OR listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="HTTP tunnel listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics listener",direction="received",state="rejected",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="initiated",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="created",family="ipv6"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv4"} 0
tor_relay_connections_total{type="Metrics",direction="received",state="rejected",family="ipv6"} 0
# HELP tor_relay_flag Relay flags from consensus
# TYPE tor_relay_flag gauge
tor_relay_flag{type="Fast"} 0
tor_relay_flag{type="Exit"} 0
tor_relay_flag{type="Authority"} 0
tor_relay_flag{type="Stable"} 0
tor_relay_flag{type="HSDir"} 0
tor_relay_flag{type="Running"} 0
tor_relay_flag{type="V2Dir"} 0
tor_relay_flag{type="Sybil"} 0
tor_relay_flag{type="Guard"} 0
# HELP tor_relay_circuits_total Total number of circuits
# TYPE tor_relay_circuits_total gauge
tor_relay_circuits_total{state="opened"} 0
# HELP tor_relay_streams_total Total number of streams
# TYPE tor_relay_streams_total counter
tor_relay_streams_total{type="BEGIN"} 0
tor_relay_streams_total{type="BEGIN_DIR"} 0
tor_relay_streams_total{type="RESOLVE"} 0
# HELP tor_relay_traffic_bytes Traffic related counters
# TYPE tor_relay_traffic_bytes counter
tor_relay_traffic_bytes{direction="read"} 0
tor_relay_traffic_bytes{direction="written"} 0
# HELP tor_relay_dos_total Denial of Service defenses related counters
# TYPE tor_relay_dos_total counter
tor_relay_dos_total{type="circuit_rejected"} 0
tor_relay_dos_total{type="circuit_killed_max_cell"} 0
tor_relay_dos_total{type="circuit_killed_max_cell_outq"} 0
tor_relay_dos_total{type="marked_address"} 0
tor_relay_dos_total{type="marked_address_maxq"} 0
tor_relay_dos_total{type="conn_rejected"} 0
tor_relay_dos_total{type="concurrent_conn_rejected"} 0
tor_relay_dos_total{type="single_hop_refused"} 0
tor_relay_dos_total{type="introduce2_rejected"} 0
# HELP tor_relay_load_onionskins_total Total number of onionskins handled
# TYPE tor_relay_load_onionskins_total counter
tor_relay_load_onionskins_total{type="tap",action="processed"} 0
tor_relay_load_onionskins_total{type="tap",action="dropped"} 0
tor_relay_load_onionskins_total{type="fast",action="processed"} 0
tor_relay_load_onionskins_total{type="fast",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="processed"} 0
tor_relay_load_onionskins_total{type="ntor_v3",action="dropped"} 0
# HELP tor_relay_exit_dns_query_total Total number of DNS queries done by this relay
# TYPE tor_relay_exit_dns_query_total counter
tor_relay_exit_dns_query_total 0
# HELP tor_relay_exit_dns_error_total Total number of DNS errors encountered by this relay
# TYPE tor_relay_exit_dns_error_total counter
tor_relay_exit_dns_error_total{reason="success"} 0
tor_relay_exit_dns_error_total{reason="format"} 0
tor_relay_exit_dns_error_total{reason="serverfailed"} 0
tor_relay_exit_dns_error_total{reason="notexist"} 0
tor_relay_exit_dns_error_total{reason="notimpl"} 0
tor_relay_exit_dns_error_total{reason="refused"} 0
tor_relay_exit_dns_error_total{reason="truncated"} 0
tor_relay_exit_dns_error_total{reason="unknown"} 0
tor_relay_exit_dns_error_total{reason="tor_timeout"} 0
tor_relay_exit_dns_error_total{reason="shutdown"} 0
tor_relay_exit_dns_error_total{reason="cancel"} 0
tor_relay_exit_dns_error_total{reason="nodata"} 0
# HELP tor_relay_load_oom_bytes_total Total number of bytes the OOM has freed by subsystem
# TYPE tor_relay_load_oom_bytes_total counter
tor_relay_load_oom_bytes_total{subsys="cell"} 0
tor_relay_load_oom_bytes_total{subsys="dns"} 0
tor_relay_load_oom_bytes_total{subsys="geoip"} 0
tor_relay_load_oom_bytes_total{subsys="hsdir"} 0
# HELP tor_relay_load_socket_total Total number of sockets
# TYPE tor_relay_load_socket_total gauge
tor_relay_load_socket_total{state="opened"} 0
tor_relay_load_socket_total 0
# HELP tor_relay_load_tcp_exhaustion_total Total number of times we ran out of TCP ports
# TYPE tor_relay_load_tcp_exhaustion_total counter
tor_relay_load_tcp_exhaustion_total 0
# HELP tor_relay_load_global_rate_limit_reached_total Total number of global connection bucket limit reached
# TYPE tor_relay_load_global_rate_limit_reached_total counter
tor_relay_load_global_rate_limit_reached_total{side="read"} 0
tor_relay_load_global_rate_limit_reached_total{side="write"} 0

Découvrons ce que certaines de ces lignes signifient réellement :

tor_relay_load_onionskins_total{type="ntor",action="dropped"} 0

Lorsqu'un relais commence à voir "dropped", il s'agit généralement d'un problème CPU/RAM.

Tor est malheureusement à un seul fil d'exécution, sauf lorsque les "pelures d'oignons" ("onion skins") sont traitées. Les "pelures d'oignons"("onion skins") sont le travail cryptographique qui doit être fait sur les fameuses "couches d'oignons" ("onion layers") dans tous les circuits.

Lorsque Tor traite les couches, nous utilisons un groupe d'unités d'exécution et externalisons tout ce travail vers ce groupe. Il peut arriver que ce groupe commence à abandonner des opérations en raison de la pression de la mémoire ou du processeur, ce qui déclenchera un état de surcharge.

Si votre serveur fonctionne à pleine capacité, cela sera probablement déclenché.

tor_relay_exit_dns_error_total{...}

Tout compteur dans le domaine "*_dns_error_total" (à l'exception de celui des requêtes réussies) indique un problème potentiel lié au DNS. Cependant, nous avons réalisé au cours du cycle de publication 0.4.7 que les erreurs DNS sont peu fiables et contiennent trop de faux positifs pour être utiles à des fins de rapport de surcharge. Nous ne les utilisons donc plus à cette fin à partir de 0.4.6.9 et 0.4.7.4-alpha. Cependant, nous conservons toujours les indicateurs DNS pour donner à l'opérateur de relais un aperçu de ce qui se passe avec son relais.

Les problèmes et les erreurs de délai d'attente DNS ne s'appliquent qu'aux nœuds de sortie.

tor_relay_load_oom_bytes_total{...}

Une invocation Out-Of-Memory indique un problème de RAM. Le relais a peut-être besoin de plus de RAM ou il y a une fuite de mémoire. Si vous avez remarqué que le processus Tor perd de la mémoire, veuillez signaler le problème via Tor gitLab ou en envoyant un courriel à la liste de diffusion tor-relays.

Tor a son propre gestionnaire OOM et il est invoqué lorsque 75 % de la mémoire totale que Tor pense être disponible est atteinte. Thus, let's say tor thinks it can use 2GB in total then at 1.5GB of memory usage, it will start freeing memory. Ceci est considéré comme un état de surcharge.

To estimate the amount of memory it has available, when tor starts, it will use MaxMemInQueues or, if not set, will look at the total RAM available on the system and apply this algorithm:

    if RAM >= 8GB {
      memory = RAM * 40%
    } else {
      memory = RAM * 75%
    }
    /* Capped. */
    memory = min(memory, 8GB) -> [8GB on 64bit and 2GB on 32bit)
    /* Minimum value. */
    memory = max(250MB, memory)

Pour éviter un état surchargé, nous vous recommandons d'exécuter un relais au-dessus de 2 Go de RAM sur 64 bits. 4 Go sont conseillés, même si bien sûr cela ne fait pas de mal d'ajouter plus de RAM si vous le pouvez. Note: If you are running a powerful server with lots of RAM then you might end up in an overloaded state due to the default queue size limit of 8GB even though you still have plenty of RAM unused. Add an appropriate MaxMemInQueues entry to your torrc configuration in that case.

Il est possible que Tor serait appelé par le gestionnaire OOM du système d'exploitation lui-même. Étant donné que Tor utilise la totalité de la mémoire du système au démarrage, si le système global comporte de nombreuses autres applications exécutées à l'aide de la RAM, il finit par consommer trop de mémoire. Dans ce cas, le système d'exploitation pourrait déclarer Tor OOM, sans même que Tor remarque la pression de la mémoire.

tor_relay_load_socket_total

Si le nombre de sockets ouvertes est proche ou égal au nombre total de sockets disponibles, cela indique que le relais est à court de sockets. La solution est d'augmenter ulimit -n pour le processus Tor.

tor_relay_load_tcp_exhaustion_total

Ces lignes indiquent que le relais manque de ports TCP.

Essayez de régler sysctl comme décrit ci-dessus.

tor_relay_load_global_rate_limit_reached_total

Si ce compteur est incrémenté d'une valeur notable sur une courte période de temps, le relais est congestionné. Il est probablement utilisé comme garde par un gros service onion ou pour un DDoS en cours sur le réseau.

Si votre relais est toujours surchargé et que vous ne savez pas pourquoi, veuillez contacter network-report@torproject.org. Vous pouvez chiffrer vos mails en utilisant network-report OpenPGP key.

When upgrading your Tor relay, or moving it to a different computer, be sure to keep the same identity keys (stored in keys/ed25519_master_id_secret_key and keys/secret_id_key in your DataDirectory).

If you are a bridge operator, also make sure to keep pt_state/. It contains data required for your bridge to keep working with the same bridge line.

Pour simplifier, copier l'intégralité du répertoire de données (DataDirectory) devrait également fonctionner.

Vous voudrez peut-être sauvegarder ces clés d'identité, ainsi que l'état pt_state pour un pont, afin de pouvoir restaurer le relais en cas de problème.

Les ports ouverts par défaut sont énumérés ci-dessous, mais il faut garder à l'esprit que n'importe quel port peut être ouvert par l'opérateur du relais en le configurant dans torrc ou en modifiant le code source. La valeur par défaut est celle du fichier src/or/policies.c ([ligne 85][1] et ligne 1901) de la version du code source release-0.4.6 :

reject 0.0.0.0/8
reject 169.254.0.0/16
reject 127.0.0.0/8
reject 192.168.0.0/16
reject 10.0.0.0/8
reject 172.16.0.0/12

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

[1] : https://gitlab.torproject.org/tpo/core/tor/-/blob/release-0.4.6/src/core/or/policies.c#L85

BridgeDB met en œuvre six mécanismes pour distribuer des bridges : HTTPS, Moat, Email, Telegram, paramètres et privé. Les opérateurs de bridge peuvent vérifier le mécanisme utilisé par leur bridge sur le site Relay Search. Entrez le <HASHED FINGERPRINT> de la passerelle dans le formulaire et cliquez sur "Rechercher".

Les opérateurs peuvent également choisir la méthode de distribution utilisée par leur bridge. To change the method, modify the BridgeDistribution setting in the torrc file to one of these: https, moat, email, telegram, settings, lox, none, any. You can find a description of each distributor in the rdsys distributors documentation.

Pour en savoir plus, consultez le guide sur les bridges post-installation.

  • Le relais de sortie est le type de relais le plus utilisé, mais c'est aussi celui qui présente le plus de risques juridiques (et il ne faut pas les utiliser à la maison).
  • Si vous cherchez à faire fonctionner un relais avec un minimum d'effort, les relais de garde rapides sont également très utiles
  • Suivie de bridges.

Notre objectif est de rendre la mise en place d'un relais Tor facile et confortable :

  • Il n'y a pas de problème si le relais est parfois hors ligne. Les annuaires s'en aperçoivent rapidement et cessent de faire de la publicité pour le relais. Veillez simplement à ce que cela ne soit pas trop fréquent, car les connexions utilisant le relais lorsqu'il se déconnecte seront coupées.
  • Chaque relais Tor a une politique de sortie qui spécifie quels types de connexions sortantes sont autorisées ou refusées à partir de ce relais. Si vous ne souhaitez pas que des personnes sortent de votre relais, vous pouvez le configurer pour qu'il n'autorise que les connexions vers d'autres relais Tor.
  • Votre relais estimera et annoncera passivement sa récente capacité de bande passante, de sorte que les relais à large bande passante attireront plus d'utilisateurs que les relais à faible bande passante. Par conséquent, il est également utile d'avoir des relais à faible bande passante.

Pourquoi la charge des relais varie

Tor gère la bande passante sur l'ensemble du réseau. Il fait un travail raisonnable pour la plupart des relais. Mais les objectifs de Tor sont différents de ceux de protocoles comme BitTorrent. Tor veut des pages web à faible latence, ce qui nécessite des connexions rapides avec de la marge. BitTorrent veut des téléchargements en masse, ce qui nécessite l'utilisation de toute la bande passante.

Nous travaillons sur un nouveau scanner de bande passante, qui est plus facile à comprendre et à entretenir. Il permettra de diagnostiquer les relais qui ne sont pas mesurés et les relais dont les résultats sont faibles.

Pourquoi Tor a-t-il besoin de scanner la bande passante ?

La plupart des fournisseurs vous indiquent la vitesse maximale de votre connexion locale. Mais Tor a des utilisateurs dans le monde entier, et nos utilisateurs se connectent à un ou deux relais de garde au hasard. Nous devons donc savoir dans quelle mesure chaque relais peut se connecter au monde entier.

Ainsi, même si tous les opérateurs de relais fixaient leur bande passante annoncée à la vitesse de leur connexion locale, nous aurions toujours besoin d'autorités de la bande passante pour équilibrer la charge entre les différentes parties du réseau.

Quelle est la charge normale d'un relais ?

Il est normal que la plupart des relais soient chargés à 30-80% de leur capacité. C'est une bonne chose pour les clients : un relais surchargé a un temps de latence élevé. (Nous voulons suffisamment de relais pour que chaque relais soit chargé à 10%. Tor serait alors presque aussi rapide que l'Internet au sens large).

Parfois, un relais est lent parce que son processeur est lent ou que ses connexions sont limitées. Dans d'autres cas, c'est le réseau qui est lent : le relais a un mauvais raccordement à la plupart des autres relais tor, ou est très éloigné.

Déterminer ce qui limite un relais

De nombreux éléments peuvent ralentir un relais. Voici comment les repérer.

Limites du système

  • Vérifier l'utilisation de la RAM, du CPU et des descripteurs de socket/fichier sur votre relais

Tor enregistre certaines de ces données lorsqu'il démarre. D'autres peuvent être visualisés en utilisant top ou des outils similaires.

Limites des fournisseurs

  • Vérifier le trafic Internet (bande passante, temps de latence) entre le fournisseur de votre relais et les autres relais. Les relais transitant par Comcast ont parfois été lents. Les relais en dehors de l'Amérique du Nord et de l'Europe occidentale sont généralement plus lents.

Limites du réseau Tor

La bande passante du relais peut être limitée par la bande passante observée par le relais lui-même ou par la bande passante mesurée par les autorités de l'annuaire. Voici comment déterminer quelle donnée limite votre relais :

  • Vérifiez chacun des votes pour votre relais sur consensus-health (large page), et vérifiez la médiane. Si votre relais n'est pas marqué Exécution par certaines autorités d'annuaire :
    • L'adresse IPv4 ou IPv6 est-elle incorrecte ?
    • Son adresse IPv4 ou IPv6 est-elle inaccessible depuis certains réseaux ?
    • Y a-t-il plus de 2 relais sur son adresse IPv4 ?

Sinon, vérifiez la bande passante observée et le taux de bande passante (limite) de votre relais. Consultez votre relais sur Metrics. Passez ensuite la souris sur le titre de la bande passante pour voir la bande passante observée et le taux de bande passante du relais.

Voici plus de détails et quelques exemples : Baisse du poids du consensus et Augmentation de la vitesse du relais de sortie.

Comment résoudre le problème

Le plus petit de ces nombres est la limitation de la bande passante allouée au relais.

  • Si c'est le taux de bande passante, augmentez BandwidthRate/Burst ou RelayBandwidthRate/Burst dans votre torrc.
  • S'il s'agit de la bande passante observée, votre relais ne demandera pas plus de bande passante tant qu'il ne constatera pas qu'il devient plus rapide. Vous devez déterminer pourquoi il est lent.
  • Si c'est la bande passante médiane mesurée, votre relais semble lent du point de vue de la majorité des autorités de la bande passante. Vous devez déterminer la raison pour laquelle ils mesurent leur lenteur.

Effectuer ses propres calculs de relais

Si votre relais pense qu'il est lent, ou si les autorités de la bande passante pensent qu'il est lent, vous pouvez tester la bande passante vous-même :

  • Run a test using tor to see how fast tor can get on your network

    Pour ce faire, vous devez configurer un client Tor pour utiliser votre relais comme point d'entrée. If your relay has only Guard flag, set EntryNodes with your relay fingerprint in torrc. If your relay doesn't have Guard flag or it has Guard and Exit flags, you can't set your relay as an entry node (see https://gitlab.torproject.org/tpo/core/tor/-/issues/22204), but you can set it as your bridge, even if it is not a bridge. To set your relay as a bridge, add to your torrc:

    Bridge <ip>:<port>
    UseBridge 1
    

    Then download a large file using your SocksPort as a socks proxy. Pour cela, vous pouvez utiliser curl, eg :

    curl https://target/path --proxy socks5h://<user>:<password>@127.0.0.1:<socks-port>
    

    Using different user/password guarantees different circuits. You can use $RANDOM.

    Cela vous donnera une idée de la quantité de trafic que votre relais peut supporter.

    Alternativement, vous pouvez exécuter relay_bw pour tester votre relais en utilisant des circuits à 2 sauts, de manière similaire à ce que fait sbws.

  • Run a test using tor and chutney to find out how fast tor can get on your CPU. Continuez à augmenter le volume de données jusqu'à ce que la bande passante cesse d'augmenter.

Oui, vous obtiendrez un meilleur anonymat contre certaines attaques.

L'exemple le plus simple est celui d'un attaquant qui possède un petit nombre de relais Tor. Ils verront une connexion de votre part, mais ils ne pourront pas savoir si la connexion provient de votre ordinateur ou si elle a été relayée par quelqu'un d'autre.

Dans certains cas, cela ne semble pas utile : si un pirate peut observer l'ensemble de votre trafic entrant et sortant, il lui est facile de savoir quelles connexions ont été relayées et lesquelles sont parties de vous. (Dans ce cas, ils ne connaissent toujours pas vos destinations à moins qu'ils ne les observent également, mais vous n'êtes pas mieux loti que si vous étiez un client ordinaire)

Il y a également des inconvénients à gérer un relais Tor. Premièrement, bien que nous ne disposions que de quelques centaines de relais, le fait que vous en utilisiez un pourrait indiquer à un attaquant que vous accordez une grande importance à votre anonymat. Deuxièmement, il existe des attaques plus ésotériques qui ne sont pas aussi bien comprises ou testées et qui impliquent l'utilisation du fait que vous utilisez un relais - par exemple, un attaquant peut être en mesure d'"observer" si vous envoyez du trafic même s'il ne peut pas réellement surveiller votre réseau, en relayant le trafic à travers votre relais Tor et en remarquant les changements dans la synchronisation du trafic.

La question de savoir si les avantages l'emportent sur les risques est une question ouverte. Cela dépend en grande partie des attaques qui vous inquiètent le plus. Pour la plupart des utilisateurs, nous pensons qu'il s'agit d'une décision intelligente.

Voir portforward.com pour des instructions sur la façon de transférer des ports avec votre périphérique NAT/routeur.

Si votre relais fonctionne sur un réseau interne, vous devez mettre en place une redirection de port. Le transfert des connexions TCP dépend du système, mais l'entrée FAQ firewalled-clients donne quelques exemples sur la manière de procéder.

Voici également un exemple de la façon de procéder sous GNU/Linux si vous utilisez iptables :

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Il se peut que vous deviez modifier "eth0" si vous avez une interface externe différente (celle qui est connectée à Internet). Il est probable que vous n'en ayez qu'un seul (à l'exception du loopback), ce qui ne devrait pas être trop difficile à identifier.

Les options de comptabilisation du fichier torrc vous permettent de spécifier le nombre maximal d'octets que votre relais utilise pendant une période donnée.

    AccountingStart day week month [day] HH:MM

Cela spécifie quand la comptabilité doit être réinitialisée. Par exemple, pour configurer un nombre total d'octets servis pendant une semaine (qui se réinitialise tous les mercredis à 10h00), vous utiliseriez :

    AccountingStart week 3 10:00
    AccountingMax 500 GBytes

Cela spécifie la quantité maximale de données que votre relais enverra pendant une période comptable et la quantité maximale de données que votre relais recevra pendant une période comptable. Lorsque la période comptable est réinitialisée (à partir de AccountingStart), les compteurs de AccountingMax sont réinitialisés à 0.

Exemple : Supposons que vous souhaitiez autoriser 50 Go de trafic par jour dans chaque direction et que la comptabilité doive être réinitialisée à midi chaque jour :

    AccountingStart day 12:00
    AccountingMax 50 GBytes

Notez que votre relais ne se réveillera pas exactement au début de chaque période comptable. Il gardera une trace de la vitesse à laquelle il a utilisé son quota au cours de la dernière période et choisira un point aléatoire dans le nouvel intervalle pour se réveiller. De cette façon, nous évitons d'avoir des centaines de relais qui fonctionnent au début de chaque mois mais qu'aucun n'est encore opérationnel à la fin.

Si vous n'avez qu'une petite quantité de bande passante à donner par rapport à votre vitesse de connexion, nous vous recommandons d'utiliser une comptabilité quotidienne, afin de ne pas utiliser l'intégralité de votre quota mensuel le premier jour. Divisez simplement votre montant mensuel par 30. Vous pouvez également envisager de limiter le débit pour répartir votre utilité sur une plus grande partie de la journée : si vous souhaitez offrir X Go dans chaque direction, vous pouvez fixer votre RelayBandwidthRate à 20*X KBytes. Par exemple, si vous avez 50 Go à offrir dans chaque sens, vous pouvez fixer votre RelayBandwidthRate à 1000 KBytes : de cette façon, votre relais sera toujours utile pendant au moins la moitié de chaque journée.

    AccountingStart day 0:00
    AccountingMax 50 GBytes
    RelayBandwidthRate 1000 KBytes
    RelayBandwidthBurst 5000 KBytes # permet des rafales plus élevées mais maintient la moyenne

Vous avez raison, dans la plupart des cas, un octet entrant dans votre relais Tor signifie un octet sortant, et vice versa. Mais il y a quelques exceptions :

Si vous ouvrez votre DirPort, les clients Tor vous demanderont une copie du répertoire. La requête qu'ils formulent (un HTTP GET) est assez petite, et la réponse est parfois très volumineuse. Cela explique probablement la majeure partie de la différence entre le nombre d'octets en "écriture" et le nombre d'octets en "lecture".

Une autre exception mineure apparaît lorsque vous opérez en tant que noeud de sortie, et que vous lisez quelques octets à partir d'une connexion de sortie (par exemple, une connexion de messagerie instantanée ou ssh) et que vous les intégrez dans une cellule entière de 512 octets pour les transporter à travers le réseau Tor.

Les paramètres attribués dans AccountingMax et BandwidthRate s'appliquent aux fonctions client et relais du processus Tor. Ainsi, vous pouvez constater que vous ne parvenez pas à naviguer dès que votre Tor entre en hibernation, signalé par cette entrée dans le journal :

Bandwidth soft limit reached; commencing hibernation.
No new connections will be accepted

La solution consiste à exécuter deux processus Tor - un relais et un client, chacun avec sa propre configuration. Une façon de procéder (si vous partez d'une configuration de relais en état de marche) est la suivante :

  • Dans le fichier torrc du relais Tor, fixer simplement le SocksPort à 0.
  • Créez un nouveau fichier client torrc à partir de torrc.sample et assurez-vous qu'il utilise un fichier journal différent du relais. Une convention de nommage peut être torrc.client et torrc.relay.
  • Modifiez les scripts de démarrage du client et du relais Tor pour inclure -f /chemin/vers/le/bon/torrc.
  • Sous Linux/BSD/Mac OS X, changer les scripts de démarrage en Tor.client et Tor.relay peut faciliter la séparation des configurations.

En termes simples, cela fonctionne comme ceci :

  • Il existe un fichier de clé secrète d'identité primaire ed25519 nommé "ed25519 master_id secret_key". C'est le plus important, alors assurez-vous de conserver une sauvegarde dans un endroit sûr - le fichier est sensible et doit être protégé. Tor pourrait le crypter pour vous si vous le générez manuellement et entrez un mot de passe lorsqu'on vous le demande.
  • Une clé de signature à moyen terme nommée "ed25519 signature secret_key" est générée pour que Tor puisse l'utiliser. En outre, un certificat est généré nommé "ed25519_signing_cert" qui est signé par la clé secrète d'identité primaire et confirme que la clé de signature à moyen terme est valide pendant une certaine période de temps. La validité par défaut est de 30 jours, mais elle peut être personnalisée en définissant "SigningKeyLifetime N days|weeks|months" dans torrc.
  • Il existe également une clé publique primaire nommée "ed25519 master_id public_key", qui est l'identité réelle du relais annoncée dans le réseau. Celui-ci n'est pas sensible et peut être facilement calculé à partir de "ed5519_master_id_secret_key".

Tor n'aura besoin d'accéder à la clé de signature à moyen terme et au certificat que tant qu'ils sont valides, de sorte que la clé secrète d'identité primaire peut être conservée en dehors de DataDirectory/keys, sur un support de stockage ou un autre ordinateur. Vous devrez renouveler manuellement la clé de signature à moyen terme et le certificat avant leur expiration, sinon le processus Tor sur le relais se terminera à l'expiration.

Cette fonctionnalité est facultative, vous n'avez pas besoin de l'utiliser sauf si vous le souhaitez. Si vous souhaitez que votre relais fonctionne sans surveillance pendant plus longtemps sans avoir à renouveler manuellement la clé de signature à moyen terme de manière régulière, il est préférable de laisser la clé secrète d'identité primaire dans DataDirectory/keys, faites simplement une sauvegarde au cas où vous auriez besoin de la réinstaller. Si vous souhaitez utiliser cette fonction, vous pouvez consulter notre guide détaillé à ce sujet.

Puisqu'il s'agit maintenant d'un garde, les clients l'utilisent moins dans d'autres positions, mais peu de clients ont déjà remplacé leurs gardes existants pour l'utiliser comme garde. Pour en savoir plus, consultez ce billet de blog ou le Changement des gardes : Un cadre pour comprendre et améliorer la sélection des gardes d'entrée au Tor.

Lorsqu'une sortie est mal configurée ou malveillante, le drapeau BadExit lui est attribué. Cela indique à Tor d'éviter de sortir par ce relais. En effet, les relais avec ce drapeau deviennent des non-exits. Si vous obtenez ce drapeau, c'est que nous avons découvert un problème ou une activité suspecte lors de l'acheminement du trafic via votre sortie et que nous n'avons pas été en mesure de vous contacter. Veuillez contacter l'équipe bad-relays afin que nous puissions résoudre le problème.

Toutes les connexions sortantes doivent être autorisées, afin que chaque relais puisse communiquer avec tous les autres relais.

Dans de nombreuses juridictions, les opérateurs de relais Tor sont légalement protégés par les mêmes réglementations sur les transporteurs publics qui empêchent les fournisseurs de services Internet d'être tenus responsables du contenu de tiers qui transite par leur réseau. Les relais de sortie qui filtrent une partie du trafic perdraient probablement ces protections.

Tor favorise un accès libre au réseau sans interférence. Les relais de sortie ne doivent pas filtrer le trafic qui les traverse vers Internet. Les relais de sortie qui filtrent le trafic recevront l'indicateur BadExit une fois détectés.

Super. Si vous souhaitez mettre en service plusieurs relais pour donner plus au réseau, nous en sommes satisfaits. Mais s'il vous plaît, n'en exécutez pas plus de quelques dizaines sur le même réseau, car une partie de l'objectif du réseau Tor est la dispersion et la diversité.

Si vous décidez de mettre en service plus d'un relais, veuillez définir l'option de configuration "MyFamily" dans le torrc de chaque relais, en répertoriant tous les relais (séparés par des virgules) qui sont sous votre contrôle :

MyFamily $fingerprint1,$fingerprint2,$fingerprint3

où chaque empreinte numérique est l'empreinte numérique d'identité de 40 caractères (sans espaces).

De cette façon, les clients Tor sauront éviter d'utiliser plus d'un de vos relais dans un même circuit. Vous devez définir MyFamily si vous avez le contrôle administratif des ordinateurs ou de leur réseau, même s'ils ne se trouvent pas tous au même emplacement géographique.

Vous pouvez ajouter deux options à votre fichier torrc :

BandwidthRate est la bande passante maximale autorisée à long terme (octets par seconde). Par exemple, vous pouvez choisir "BandwidthRate 10 MBytes" pour 10 mégaoctets par seconde (une connexion rapide), ou "BandwidthRate 500 KBytes" pour 500 kilobytes par seconde (une connexion par câble décente). La valeur minimale de BandwidthRate est de 75 kilooctets par seconde.

BandwidthBurst est un pool d'octets utilisé pour répondre aux demandes pendant de courtes périodes de trafic supérieur au BandwidthRate, tout en maintenant la moyenne sur une longue période au BandwidthRate. Un taux faible mais une rafale élevée imposent une moyenne à long terme tout en permettant un trafic plus important pendant les heures de pointe si la moyenne n'a pas été atteinte dernièrement. Par exemple, si vous choisissez "BandwidthBurst 500 KBytes" et que vous l'utilisez également pour votre BandwidthRate, vous n'utiliserez jamais plus de 500 kilooctets par seconde ; mais si vous choisissez une BandwidthBurst plus élevée (comme 5 Mégaoctets), vous laisserez passer plus d'octets jusqu'à ce que le pool soit vide.

Si vous disposez d'une connexion asymétrique (moins de téléchargement en amont qu'en aval), comme un modem câble, vous devez régler BandwidthRate sur une valeur inférieure à votre plus petite bande passante (en général, il s'agit de la bande passante en amont). Sinon, vous risquez de perdre de nombreux paquets pendant les périodes d'utilisation maximale de la bande passante - vous devrez peut-être expérimenter les valeurs qui rendent votre connexion confortable. Réglez ensuite BandwidthBurst sur la même valeur que BandwidthRate.

Les noeuds Tor basés sur Linux ont une autre option à leur disposition : ils peuvent privilégier le trafic Tor par rapport aux autres trafics sur leur machine, afin que leur propre trafic ne soit pas impacté par la charge de Tor. Un script pour faire cela peut être trouvé dans le répertoire contrib de la distribution source de Tor.

De plus, il existe des options d'hibernation qui vous permettent d'indiquer à Tor de ne servir qu'une certaine quantité de bande passante par période de temps (comme 100 Go par mois). Ces options sont couvertes par l'entrée hibernation.

Notez que BandwidthRate et BandwidthBurst sont exprimés en octets, et non en bits.

Services Onion

Si vous ne parvenez pas à atteindre le service en onion que vous souhaitez, assurez-vous que vous avez saisi correctement l'adresse en onion de 56 caractères ; même une petite erreur empêchera le navigateur Tor d'atteindre le site. Si vous ne parvenez toujours pas à vous connecter au service onion, veuillez réessayer ultérieurement. Il pourrait y avoir un problème temporaire de connexion ou les opérateurs du site pourraient avoir permis qu’il soit hors ligne, sans avertissement.

Vous pouvez également vous assurer que vous êtes en mesure d'accéder à d'autres services en onion en vous connectant au service en onion de DuckDuckGo.

Comment savoir si j'utilise des services onion v2 ou v3 ?

Vous pouvez identifier les adresses onion v3 par leur longueur de 56 caractères, par exemple l'adresse v2 du Projet Tor:http://expyuzz4wqqyqhjn.onion/, et l'adresse v3 du Projet Tor : http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/

Si vous êtes administrateur d'un service onion, vous devez passer à la version 3 des services onion dès que possible. Si vous êtes un utilisateur, veillez à mettre à jour vos signets avec les adresses en onion v3 du site web.

Quel est le calendrier pour l'abandon de la v2 ?

En septembre 2020, Tor a commencé à avertir les opérateurs et les clients des services onion que la version 2 sera dépréciée et obsolète à partir de la version 0.4.6. Le navigateur Tor a commencé à avertir les utilisateurs en juin 2021.

En juillet 2021, la version 0.4.6 de Tor ne supportera plus la v2 et le support sera supprimé dans le code de base.

En octobre 2021, nous publierons de nouvelles versions stables du client Tor pour toutes les séries prises en charge qui désactiveront la v2.

Vous pouvez en savoir plus en lisant le blog du projet Tor calendrier de dépréciation de la version 2 des services onion.

Puis-je continuer à utiliser mon adresse onion v2 ? Puis-je accéder à mon onion v2 après le mois de septembre ? S'agit-il d'un changement incompatible avec le passé ?

Les adresses onion V2 sont fondamentalement non sécurisées. Si vous disposez d'un onion v2, nous vous recommandons de migrer dès maintenant. Il s'agit d'un changement incompatible avec le passé : les services onions v2 ne sont plus accessibles depuis septembre 2021.

Quelle est la recommandation pour les développeurs pour la migration ? Des conseils sur la manière de diffuser les nouvelles adresses v3 ?

Dans torrc, pour créer une adresse version 3, il suffit de créer un nouveau service comme vous l'avez fait pour votre service v2, avec ces deux lignes :

HiddenServiceDir /full/path/to/your/new/v3/directory/
HiddenServicePort <virtual port> <target-address>:<target-port>

La version par défaut est désormais fixée à 3, de sorte qu'il n'est pas nécessaire de la définir explicitement. Redémarrez Tor et recherchez la nouvelle adresse dans votre répertoire. Si vous souhaitez continuer à faire fonctionner votre service version 2 jusqu'à ce qu'il soit obsolète afin de fournir un chemin de transition à vos utilisateurs, ajoutez cette ligne au bloc de configuration de votre service version 2 :

HiddenServiceVersion 2

Cela vous permettra d'identifier dans votre fichier de configuration quelle version est utilisée.

Si vous avez configuré Onion-Location sur votre site web, vous devez définir l'en-tête avec votre nouvelle adresse v3. Pour obtenir de la documentation technique sur l'exécution des services onion, veuillez consulter la page Services onion sur notre portail communautaire.

Je n'ai pas vu l'annonce, puis-je avoir plus de temps pour migrer ?

Non, les connexions aux onions v2 vont commencer à échouer maintenant, d'abord lentement, puis soudainement. Il est temps de passer à la v3.

Les services commenceront-ils à ne pas pouvoir être atteints en septembre, ou avant déjà ?

Déjà, les points d'introduction ne sont plus dans Tor 0.4.6, donc ils ne seront plus accessibles si les opérateurs de relais se mettent à jour.

En tant qu'administrateur de site web, puis-je rediriger les utilisateurs de mon onion v2 vers la v3 ?

Oui, cela fonctionnera jusqu'à ce que l'adresse onion v2 soit inaccessible. Vous pouvez encourager les utilisateurs à mettre à jour leurs signets.

Les services onion v3 vont-ils contribuer à atténuer les problèmes de DDoS ?

Oui, nous travaillons en permanence à l'amélioration de la sécurité des services onion. Parmi les tâches figurant sur notre feuille de route, citons ESTABLISH_INTRO Cell DoS Defense Extension, Res tokens : Anonymous Credentials for Onion Service DoS Resilience, et A First Take at PoW Over Introduction Circuits. Pour une vue d'ensemble de ces propositions, lisez l'article de blog détaillé Comment arrêter le déni de service des onions.

Quand vous naviguez sur un service onion, le Navigateur Tor affiche différentes icônes onion dans la barre d’adresse indiquant la sécurité de la page Web en cours.

Image d'un onion Un oignon signifie :

  • Le service en onion est servi par HTTP ou HTTPS avec un certificat émis par l'autorité de certification.
  • Le service en onion est servi par HTTPS avec un certificat auto-signé.

Image d'un onion avec une barre rouge Un oignon avec une barre rouge signifie :

  • Le service en onion est servi par un script provenant d'une URL non sécurisée.

Image d'un onion avec un panneau d'avertissement Un oignon avec un signe de prudence signifie :

  • Le service en onion est servi par HTTPS avec un certificat expiré.
  • Le service en onion est servi par HTTPS avec un mauvais domaine.
  • Le service en onion est servi avec une forme mixte par le biais d'une URL non sécurisée.

Onion-Location est un en-tête HTTP que les sites web peuvent utiliser pour annoncer leur homologue en onion. Si le site web que vous visitez dispose d'un site en onion, une bulle de suggestion violette s'affichera dans la barre d'URL, indiquant ".onion disponible". Lorsque vous cliquez sur ".onion disponible", le site web est rechargé et redirigé vers son équivalent en onion. Pour l'instant, Onion-Location est disponible pour le navigateur Tor (Windows, macOS et GNU/Linux). Vous pouvez en savoir plus sur Onion-Location dans le Manuel du navigateur Tor. Si vous êtes un opérateur de service onion, apprenez comment configurer Onion-Location dans votre site onion.

Les services onions permettent aux gens de naviguer et aussi de publier dans l’anonymat, même de publier des sites Web anonymes.

Les services onion sont également utilisés pour les conversations et le partage de fichiers sans métadonnées, pour une interaction plus sûre entre les journalistes et leurs sources, comme avec SecureDrop ou OnionShare, pour des mises à jour logicielles plus sûres et pour des moyens plus sûrs d'accéder à des sites web populaires tels que Facebook.

Ces services utilisent le domaine de premier niveau (TLD) à usage spécial .onion (au lieu de .com, .net, .org, etc.) et ne sont accessibles que par le réseau Tor.

Icône Onion

Lorsque vous accédez à un site web qui utilise un service en onion, le navigateur Tor affichera dans la barre d'URL une icône en forme d'oignon qui indique l'état de votre connexion : sécurisée et utilisant un service en onion.

Pour en savoir plus sur les services en onion, lisez Comment fonctionnent les services en onion ?

Un service onion authentifié est un service onion qui exige que vous fournissiez un jeton d'authentification (dans ce cas, une clé privée) avant d'accéder au service. La clé privée n'est pas transmise au service et n'est utilisée que pour déchiffrer son descripteur localement. Vous pouvez obtenir les identifiants d'accès auprès de l'opérateur du service onion. Contactez l'opérateur et demandez lui l'accès. En savoir plus sur comment utiliser l'authentification onion dans le navigateur Tor. If you want to create an onion service with client authentication, please see the Client Authorization section in the Community portal.

Les sites Web qui ne sont accessibles que par Tor sont appelés « onion » et se terminent par le domaine de premier niveau .onion. Par exemple, l'onion de DuckDuckGo est https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/. Vous pouvez accéder à ces sites Web en utilisant le Navigateur Tor. L’adresse doit être partagée avec vous par l’hôte du site Web, car les onions ne sont pas indexés dans les moteurs de recherche de façon habituelle, comme les sites Web ordinaires le sont.

Divers

Tor ne conserve aucun journal qui pourrait identifier un utilisateur particulier. Nous prenons des statistiques fiables sur le fonctionnement du réseau, que vous pouvez consulter sur Tor Metrics.

Tor est financé par un certain nombre de commanditaires différents, dont des organismes fédéraux étatsuniens, des fondations privées et des donateurs particuliers. Consultez la liste de tous nos sponsors et une série d'articles de blog sur nos rapports financiers.

Nous estimons que parler ouvertement de nos commanditaires et de notre modèle de financement est la meilleure façon de maintenir un rapport de confiance avec notre communauté. Nous cherchons toujours à diversifier nos sources de financement, particulièrement de fondations et de particuliers.

Pour partager des fichiers via Tor, OnionShare est une bonne option. OnionShare est un outil open source permettant d'envoyer et de recevoir des fichiers de manière sécurisée et anonyme en utilisant les services en onion de Tor. Il fonctionne en démarrant un serveur web directement sur votre ordinateur et en le rendant accessible sous la forme d'une adresse web Tor incontrôlable que d'autres personnes peuvent charger dans le navigateur Tor pour télécharger des fichiers à partir de vous, ou pour vous envoyer des fichiers. Il n'est pas nécessaire d'installer un serveur séparé, d'utiliser un service de partage de fichiers tiers, ni même de se connecter à un compte.

Contrairement aux services tels que les mails, Google Drive, DropBox, WeTransfer ou tout autre moyen d'envoyer des fichiers, lorsque vous utilisez OnionShare, vous ne donnez à aucune entreprise l'accès aux fichiers que vous partagez. Tant que vous partagez l'adresse web incontrôlable de manière sécurisée (en la collant dans une application de messagerie cryptée, par exemple), personne d'autre que vous et la personne avec laquelle vous partagez les fichiers ne peut y accéder.

OnionShare est développé par Micah Lee.

De nombreux nœuds de sortie sont configurés pour bloquer certains types de trafic de partage de fichiers tels que BitTorrent. BitTorrent en particulier est non anonyme sur Tor.

Nous vous remercions de votre soutien ! Vous trouverez plus d'informations sur les dons sur notre FAQ pour les donateurs.

Les développeurs de Tor ne peuvent rien faire pour suivre les utilisateurs de Tor à la trace. Les mêmes protections qui empêchent les personnes mal intentionnées de percer l’anonymat de Tor nous empêchent aussi de suivre les utilisateurs à la trace.

Tor est conçu pour défendre les droits de la personne et les droits à la vie privée en empêchant quiconque de censurer quoi que ce soit, ce qui s’applique aussi à nous. Nous détestons que certaines personnes utilisent Tor pour faire des choses horribles, mais nous ne pouvons rien faire pour nous en débarrasser sans aussi porter atteinte aux défenseurs des droits de la personne, aux journalistes, aux survivants de violence et autres personnes qui utilisent Tor à des fins louables. Si nous voulions empêcher certaines personnes d’utiliser Tor, nous ajouterions essentiellement une porte dérobée au logiciel, ce qui exposerait aux attaques de régimes condamnables et autres adversaires nos utilisateurs vulnérables.

Même si votre application utilise la bonne variante du protocole SOCKS, il existe toujours un risque de fuite des requêtes DNS. Ce problème survient dans les extensions Firefox qui résolvent elles-mêmes le nom d'hôte de destination, par exemple pour vous indiquer son adresse IP, le pays où il se trouve, etc. Si vous pensez que votre application pourrait se comporter de la sorte, suivez les instructions ci-dessous pour vérifier.

  1. Ajoutez TestSocks 1 à votre fichier torrc.
  2. Démarrez Tor, et faites pointer les paramètres du proxy SOCKS de votre programme vers le serveur SOCKS5 de Tor (socks5://127.0.0.1:9050 par défaut).
  3. Surveillez vos journaux au fur et à mesure que vous utilisez votre application. Pour chaque connexion de socks, Tor enregistrera une notice pour les connexions sûres, et une avertissement pour les connexions qui fuient les requêtes DNS.

Si vous voulez désactiver automatiquement toutes les connexions qui fuient les requêtes DNS, mettez SafeSocks 1 dans votre fichier torrc.

Nous ne recommandons pas d’utiliser Tor avec BitTorrent. Pour plus de détails, veuillez consulter notre billet de blog sur le sujet.

Tor compte sur le soutien d’utilisateurs et de bénévoles du monde entier pour nous aider à améliorer nos logiciels et nos ressources. C’est pourquoi vos rétroactions sont inestimables pour nous (et pour tous les utilisateurs de Tor).

Modèle de feedback

Lorsque vous nous envoyez un retour d'information ou que vous signalez un bug, veuillez inclure le plus grand nombre possible de ces éléments :

  • Le système d'exploitation que vous utilisez
  • Version du Navigateur Tor
  • Niveau de sécurité du navigateur Tor
  • Expliquez étape par étape comment vous avez rencontré le problème, afin que nous puissions le reproduire (par exemple, j'ai ouvert le navigateur, tapé une URL, cliqué sur l'icône (i), puis mon navigateur s'est bloqué)
  • Une capture d’écran du problème
  • Le journal

Comment nous joindre

Il y a plusieurs façons de nous joindre, veuillez utiliser alors ce qui vous convient le mieux.

Forum Tor

Nous vous recommandons de demander de l'aide sur le Forum Tor. Vous devez créer un compte pour soumettre un nouveau sujet. Avant de poser votre question, veuillez consulter nos directives de discussion. Pour l'instant, pour une réponse plus rapide, veuillez écrire en anglais. Si vous avez trouvé un bug, veuillez le signaler en utilisant GitLab.

GitLab

Tout d'abord, vérifiez si le bug est déjà connu. Vous pouvez chercher et lire tous les problèmes à https://gitlab.torproject.org/. Pour créer un nouveau problème, veuillez demander la création d'un nouveau compte pour accéder à l'instance GitLab du projet Tor et trouver le bon dépôt pour rapporter votre problème. Nous suivons tous les problèmes liés au navigateur Tor à la page navigateur Tor - suivi des problèmes. Les problèmes liés à nos site Web devraient être envoyé dans le Système de suivi des problèmes Web.

Telegram

Si vous avez besoin d'aide pour installer ou dépanner le navigateur Tor et que le Forum Tor est bloqué ou censuré dans votre pays, vous pouvez nous contacter sur Telegram https://t.me/TorProjectSupportBot. Un spécialiste du support Tor vous aidera.

WhatsApp

Vous pouvez obtenir de l'assistance en envoyant un message à notre numéro WhatsApp : +447421000612. Ce service n'est disponible que pour les messages textuels ; les vidéos et les appels ne sont pas pris en charge.

Signal

Vous pouvez obtenir de l'aide en envoyant un SMS à notre numéro Signal : +17787431312. Signal est une application de messagerie gratuite et respectueuse de la vie privée. Ce service n'est disponible que pour les messages textuels ; les vidéos et les appels ne sont pas pris en charge. Après avoir envoyé un message, nos agents d'assistance vous guideront et vous aideront à résoudre votre problème.

Courriel

Envoyez-nous un mail à frontdesk@torproject.org.

Dans l'objet de votre mail, veuillez nous indiquer ce que vous rapportez. Plus l'objet de votre message est précis (par exemple, "Connection failure", "feedback on website", "feedback on Tor Browser, "I need a bridge"), plus il sera facile pour nous de comprendre et de donner suite à votre demande. Parfois, lorsque nous recevons des mail sans objet, ils sont marqués comme spam et nous ne les voyons pas.

Pour une réponse plus rapide, veuillez écrire en priorité en anglais, puis sinon soit en espagnol, soit en portugais. Si aucune de ces langues ne vous convient, veuillez écrire dans la langue avec laquelle vous vous sentez à l'aise, mais gardez à l'esprit qu'il nous faudra un peu plus de temps pour vous répondre, car nous aurons besoin d'une aide à la traduction pour vous comprendre.

Commentaires sur les articles de blogs

Vous pouvez toujours laisser des commentaires sur l'article de blog relatif au problème ou au retour d'information que vous souhaitez signaler. S'il n'y a pas d'article de blog lié à votre problème, veuillez nous contacter d'une autre manière.

IRC

Vous pouvez nous trouver dans le canal #tor sur OFTC pour nous faire part de vos commentaires ou signaler des bugs/problèmes. Il se peut que nous ne répondions pas immédiatement, mais nous surveillons la liste des demandes en attente et nous vous répondrons dès que possible.

Apprenez à vous connecter aux serveurs OFTC.

Listes des mails

Pour signaler un problème ou un retour d'information à l'aide des listes de diffusion, nous vous recommandons de le faire sur celle qui est en rapport avec ce que vous souhaitez signaler. Un répertoire complet de nos listes de diffusion est disponible ici.

Pour tout commentaire ou toute question concernant nos sites web : ux

Pour les commentaires ou les problèmes liés à la gestion d'un relais Tor : tor-relays

Signaler un problème de sécurité

Si vous avez découvert un problème de sécurité, veuillez envoyer un mail à security@torproject.org.

Si vous souhaitez crypter votre mail, vous pouvez obtenir la clé publique OpenPGP pour cette adresse à partir de keys.openpgp.org. Voici l'empreinte numérique actuelle :

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Si vous souhaitez participer à notre programme de bug bounty, sachez que le fait de soumettre un problème de sécurité à un site web tiers comporte certains risques que nous ne pouvons pas contrôler, c'est pourquoi nous préférons que vous nous le signaliez directement.

La longueur du chemin est actuellement figée à 3 dans le code, plus le nombre de nœuds « sensibles » dans votre chemin. C’est-à-dire que pour les cas normaux c’est 3, mais possiblement plus si, par exemple, vous accédez à un service onion à une adresse « .exit ».

Nous ne voulons pas encourager l’utilisation de chemins plus longs, car cela augmente la charge du réseau sans (d’après ce que nous pouvons voir) fournir une sécurité accrue. De plus, l'utilisation de chemins plus longs que 3 pourrait nuire à l'anonymat, d'abord parce qu'elle facilite les attaques par déni de sécurité et ensuite parce qu'elle pourrait servir d'identifiant si seul un petit nombre d'utilisateurs a la même longueur de chemin que vous.

Nous sommes vraiment désolés, mais vous avez été infecté par un programme malveillant, un rançongiciel. Le Projet Tor n’a pas créé ce programme malveillant. Les auteurs du programme malveillant vous demandent de télécharger le Navigateur Tor pour probablement les contacter de manière anonyme, avec la rançon qu’ils exigent de vous.

Si c’est la première fois que vous entendez parler du Navigateur Tor, nous comprenons que vous pensez que nous sommes des personnes mal intentionnées qui ouvrent la porte à des personnes encore pires.

Mais veuillez prendre en considération que nos logiciels sont utilisés tous les jours à des fins les plus diverses par des défenseurs des droits de la personne, des journalistes, des survivants de violence familiale, des lanceurs d’alerte, des représentants des forces de l’ordre et bien d’autres. Malheureusement, la protection que nos logiciels peuvent fournir à ces groupes de personnes peut aussi être détournée par des criminels et des auteurs de programmes malveillants. Le Projet Tor n’appuie ni ne cautionne l’utilisation de nos logiciels à des fins malveillantes.

Quelques mesures que chacun peut prendre dès à présent :

  1. Merci d'envisager de faire fonctionner un relais pour aider le réseau Tor à se développer.
  2. Parlez-en à vos amis ! Demandez-leur d'utiliser des relais. Faites-leur découvrir les services en onion. Demandez-leur d'en parler à leurs amis.
  3. Si vous aimez les objectifs de Tor, prenez un moment pour faire un don afin de soutenir le développement de Tor. Nous recherchons également d'autres sponsors - si vous connaissez des entreprises, des ONG, des agences ou d'autres organisations qui souhaitent préserver l'anonymat, la vie privée et la sécurité des communications, faites-les connaître.
  4. On recherche plus de bons exemples d'utilisateurs de Tor et de cas d'utilisation de Tor. Si vous utilisez Tor pour un scénario ou un objectif qui n'est pas encore décrit sur cette page, et que vous êtes à l'aise pour le partager avec nous, nous serions ravis de l'entendre.

Documentation

  1. Aidez à traduire la documentation dans d'autres langues. Si vous souhaitez apporter votre aide, consultez devenir un traducteur Tor. Nous avons particulièrement besoin de traductions en arabe ou en farsi, pour les nombreux utilisateurs de Tor dans les zones censurées.

Défense des intérêts

  1. La communauté Tor utilise le Forum Tor, IRC/Matrix, et les listes de diffusion publiques.
  2. Créer une présentation qui peut être utilisée pour diverses réunions des utilisateurs dans le monde entier.
  3. Créez une affiche autour d'un thème, tel que "Tor pour les droits humains".
  4. Faites connaître Tor lors d'un rassemblement ou d'une conférence et utilisez ces brochures Tor comme amorce de conversation.

Il y a plusieurs raisons pour lesquelles nous ne le faisons pas :

  1. Nous ne pouvons pas faire autrement que de rendre ces informations disponibles, puisque les clients de Tor doivent les utiliser pour choisir leur chemin. Ainsi, si les "bloqueurs" le veulent, ils peuvent l'obtenir de toute façon. En outre, même si nous n'indiquons pas directement aux clients la liste des relais, quelqu'un pourrait toujours établir un grand nombre de connexions via Tor vers un site de test et dresser une liste des adresses qu'il voit.
  2. Si des personnes veulent nous bloquer, nous pensons qu'elles doivent être autorisées à le faire. Il est évident que nous préférerions que tout le monde autorise les utilisateurs de Tor à se connecter, mais les gens ont le droit de décider de qui leurs services doivent autoriser les connexions, et s'ils veulent bloquer les utilisateurs anonymes, ils peuvent le faire.
  3. Le fait d'être bloqué présente également des avantages tactiques : il peut s'agir d'une réponse persuasive aux responsables de sites web qui se sentent menacés par Tor. Le fait de leur donner cette possibilité peut les inciter à s'arrêter et à réfléchir à la question de savoir s'ils veulent vraiment éliminer l'accès privé à leur système et, si ce n'est pas le cas, quelles sont les autres possibilités qui s'offrent à eux. Le temps qu'ils auraient pu passer à bloquer Tor, ils peuvent le passer à repenser leur approche globale de la vie privée et de l'anonymat.

Vidalia n’est plus entretenue ni ne reçoit de soutien. Une grande partie des fonctions qu’offrait Vidalia a maintenant été intégrée dans le Navigateur Tor même.

Non. Après onze versions bêta, nous avons cessé le soutien de la Messagerie Tor (page en anglais). Nous croyons toujours que Tor peut être utilisé dans une appli de messagerie, mais nous ne disposons pas des ressources pour le concrétiser pour le moment. Les possédez-vous ? Contactez-nous.

À propos Documentation Presse Emplois Blog Lettre d’information Nous contacter Faire un don Assistance Communauté Questions les plus fréquentes À propos de Tor Navigateur Tor Messagerie Tor Tor sur appareils mobiles GetTor Connexion à Tor Censure HTTPS Opérateurs Services Onion Dépôt Debian Dépôt RPM Designs alternatifs little-t-tor Divers FAQ sur les utilisations abusives Communiquer avec nous

Communiquer avec nous

Depuis longtemps, la communauté Tor gère de nombreuses activités quotidiennes en utilisant le réseau IRC connu sous le nom d'OFTC. IRC a bien fonctionné pour nous, et notre communauté sur IRC a évolué au fil des ans avec l'arrivée de nouvelles personnes et l'apparition de nouveaux canaux pour répondre à des besoins spécifiques de l'organisation.

Pont Matrix

La communauté Tor élargit ses conversations quotidiennes en reliant notre communauté IRC au réseau Matrix. Pour les utilisateurs réguliers de Tor, cela signifie que vous pouvez discuter avec nous en utilisant une application conviviale comme Element. La salle #tor:matrix.org ou le canal IRC #tor sont connectés : quelle que soit la plateforme choisie, votre message sera partagé sur les deux plateformes.

Pour participer à la conversation avec les contributeurs de Tor sur Matrix, vous devez disposer d'un compte Matrix. Il y a plusieurs façons d'obtenir un compte Matrix. L'une de ces institutions est la fondation Matrix.org, qui permet d'ouvrir un compte gratuitement. Vous pouvez créer un compte sur app.element.io.

Une fois que vous avez un compte Matrix, vous pouvez soit rejoindre l'espace Tor Matrix pour naviguer dans les salles Tor, soit rejoindre directement la salle #tor:matrix.org support utilisateur.

Réseau IRC de l'OFTC

Si vous souhaitez utiliser IRC, vous pouvez également utiliser le client IRC web OFTC :

  1. Ouvrir OFTC webchat

  2. Remplissez les cases vides :

    Pseudo: Choisissez ce que vous voulez, mais choisissez le même pseudo chaque fois que vous utilisez IRC pour parler aux gens sur Tor. Si votre pseudo est déjà utilisé, vous recevrez un message du système et vous devrez choisir un autre pseudo.

    channel: #tor

  3. Appuyez sur le bouton Entrée

Félicitations ! Vous êtes sur IRC.

Après quelques secondes, vous entrerez automatiquement dans #tor, qui est un salon de discussion avec les développeurs de Tor, les opérateurs de relais et d'autres membres de la communauté. Il y a aussi quelques personnes quelconques sur #tor.

Vous pouvez poser des questions dans la barre vide en bas de l'écran. Ne demandez pas à demander, posez votre question directement et vous obtiendrez beaucoup plus de réponses à vos questions.

Les personnes peuvent être en mesure de répondre immédiatement, ou peuvent avoir un certain décalage (certaines personnes sont connectées au canal, mais sont éloignées de leur clavier et enregistrent les activités du canal pour les lire plus tard).

Si vous souhaitez discuter avec quelqu'un en particulier, commencez votre commentaire par son pseudo et cette personne recevra généralement une notification l'informant que quelqu'un essaie de la contacter.

OFTC n'autorise souvent pas les gens à utiliser leur webchat via Tor. Pour cette raison, et parce que beaucoup de gens finissent par le préférer de toute façon, vous devriez également envisager d'utiliser un logiciel IRC.

Le canal #tor-project est le lieu où les utilisateurs de Tor discutent et coordonnent le travail quotidien de Tor. Il a moins de membres que #tor et est plus concentré sur le travail en cours. Vous êtes également invité à rejoindre ce canal. Pour accéder à #tor-project, votre pseudo doit être enregistré et vérifié.

Voici comment rejoindre #tor-project et les autres canaux enregistrés.

Enregistrez votre pseudo

  1. Connectez-vous à #tor. Voir Comment puis-je discuter avec les équipes du projet Tor ?

  2. Cliquez ensuite sur le mot "Status " en haut à gauche de l'écran.

  3. Dans la fenêtre en bas de la page, tapez : /msg nickserv REGISTER votrenouveaumotdepasse votrenouvelleadressemail

  4. Appuyez sur la touche Entrée.

Si tout se passe bien, vous recevrez un message indiquant que vous êtes inscrit.

Le système peut vous enregistrer sous votre pseudo_ au lieu de votre pseudo.

Si c'est le cas, faites-le, mais n'oubliez pas que vous êtes user_ et non user.

A chaque fois que vous vous connectez à IRC, pour identifier votre pseudo enregistré, tapez :

/nick yournick

/msg nickserv IDENTIFY VotreMotDePasse

Comment vérifier son pseudo

Après avoir enregistré votre pseudo, pour avoir accès au #tor-project et à d'autres canaux protégés, votre pseudo doit être vérifié.

  1. Allez sur https://services.oftc.net/ et suivez les étapes de la section "Vérifier votre compte"

  2. Retournez sur la page web IRC où vous êtes connecté et écrivez :

    /msg nickserv checkverify

  3. Cliquez sur la touche entrée.

  4. Si tout se passe bien, vous recevrez le message suivant :

*!NickServ*checkverify

Usermodechange: +R

!NickServ- Successfully set +R on your nick.

Votre pseudo est vérifié !

Maintenant, pour rejoindre le #tor-project, il suffit de taper :

/join #tor-project et appuyez sur entrée.

Vous serez autorisé à entrer dans le canal. Si c'est le cas, nous vous félicitons !

Toutefois, si vous êtes bloqué, vous pouvez demander de l'aide sur le canal #tor.

Vous pouvez passer d'un canal à l'autre en cliquant sur les différents noms de canaux en haut à gauche de la fenêtre IRC.

Tor compte sur le soutien d’utilisateurs et de bénévoles du monde entier pour nous aider à améliorer nos logiciels et nos ressources. C’est pourquoi vos rétroactions sont inestimables pour nous (et pour tous les utilisateurs de Tor).

Modèle de feedback

Lorsque vous nous envoyez un retour d'information ou que vous signalez un bug, veuillez inclure le plus grand nombre possible de ces éléments :

  • Le système d'exploitation que vous utilisez
  • Version du Navigateur Tor
  • Niveau de sécurité du navigateur Tor
  • Expliquez étape par étape comment vous avez rencontré le problème, afin que nous puissions le reproduire (par exemple, j'ai ouvert le navigateur, tapé une URL, cliqué sur l'icône (i), puis mon navigateur s'est bloqué)
  • Une capture d’écran du problème
  • Le journal

Comment nous joindre

Il y a plusieurs façons de nous joindre, veuillez utiliser alors ce qui vous convient le mieux.

Forum Tor

Nous vous recommandons de demander de l'aide sur le Forum Tor. Vous devez créer un compte pour soumettre un nouveau sujet. Avant de poser votre question, veuillez consulter nos directives de discussion. Pour l'instant, pour une réponse plus rapide, veuillez écrire en anglais. Si vous avez trouvé un bug, veuillez le signaler en utilisant GitLab.

GitLab

Tout d'abord, vérifiez si le bug est déjà connu. Vous pouvez chercher et lire tous les problèmes à https://gitlab.torproject.org/. Pour créer un nouveau problème, veuillez demander la création d'un nouveau compte pour accéder à l'instance GitLab du projet Tor et trouver le bon dépôt pour rapporter votre problème. Nous suivons tous les problèmes liés au navigateur Tor à la page navigateur Tor - suivi des problèmes. Les problèmes liés à nos site Web devraient être envoyé dans le Système de suivi des problèmes Web.

Telegram

Si vous avez besoin d'aide pour installer ou dépanner le navigateur Tor et que le Forum Tor est bloqué ou censuré dans votre pays, vous pouvez nous contacter sur Telegram https://t.me/TorProjectSupportBot. Un spécialiste du support Tor vous aidera.

WhatsApp

Vous pouvez obtenir de l'assistance en envoyant un message à notre numéro WhatsApp : +447421000612. Ce service n'est disponible que pour les messages textuels ; les vidéos et les appels ne sont pas pris en charge.

Signal

Vous pouvez obtenir de l'aide en envoyant un SMS à notre numéro Signal : +17787431312. Signal est une application de messagerie gratuite et respectueuse de la vie privée. Ce service n'est disponible que pour les messages textuels ; les vidéos et les appels ne sont pas pris en charge. Après avoir envoyé un message, nos agents d'assistance vous guideront et vous aideront à résoudre votre problème.

Courriel

Envoyez-nous un mail à frontdesk@torproject.org.

Dans l'objet de votre mail, veuillez nous indiquer ce que vous rapportez. Plus l'objet de votre message est précis (par exemple, "Connection failure", "feedback on website", "feedback on Tor Browser, "I need a bridge"), plus il sera facile pour nous de comprendre et de donner suite à votre demande. Parfois, lorsque nous recevons des mail sans objet, ils sont marqués comme spam et nous ne les voyons pas.

Pour une réponse plus rapide, veuillez écrire en priorité en anglais, puis sinon soit en espagnol, soit en portugais. Si aucune de ces langues ne vous convient, veuillez écrire dans la langue avec laquelle vous vous sentez à l'aise, mais gardez à l'esprit qu'il nous faudra un peu plus de temps pour vous répondre, car nous aurons besoin d'une aide à la traduction pour vous comprendre.

Commentaires sur les articles de blogs

Vous pouvez toujours laisser des commentaires sur l'article de blog relatif au problème ou au retour d'information que vous souhaitez signaler. S'il n'y a pas d'article de blog lié à votre problème, veuillez nous contacter d'une autre manière.

IRC

Vous pouvez nous trouver dans le canal #tor sur OFTC pour nous faire part de vos commentaires ou signaler des bugs/problèmes. Il se peut que nous ne répondions pas immédiatement, mais nous surveillons la liste des demandes en attente et nous vous répondrons dès que possible.

Apprenez à vous connecter aux serveurs OFTC.

Listes des mails

Pour signaler un problème ou un retour d'information à l'aide des listes de diffusion, nous vous recommandons de le faire sur celle qui est en rapport avec ce que vous souhaitez signaler. Un répertoire complet de nos listes de diffusion est disponible ici.

Pour tout commentaire ou toute question concernant nos sites web : ux

Pour les commentaires ou les problèmes liés à la gestion d'un relais Tor : tor-relays

Signaler un problème de sécurité

Si vous avez découvert un problème de sécurité, veuillez envoyer un mail à security@torproject.org.

Si vous souhaitez crypter votre mail, vous pouvez obtenir la clé publique OpenPGP pour cette adresse à partir de keys.openpgp.org. Voici l'empreinte numérique actuelle :

  pub   rsa3072/0x3EF9EF996604DE41 2022-11-15 [SC] [expires: 2024-12-11]
      Key fingerprint = 835B 4E04 F6F7 4211 04C4  751A 3EF9 EF99 6604 DE41
  uid Tor Security Contact <security@torproject.org>
  sub   rsa3072/0xF59EF1669B798C36 2022-11-15 [E] [expires: 2024-12-11]
      Key fingerprint = A16B 0707 8A47 E0E1 E5B2  8879 F59E F166 9B79 8C36

Si vous souhaitez participer à notre programme de bug bounty, sachez que le fait de soumettre un problème de sécurité à un site web tiers comporte certains risques que nous ne pouvons pas contrôler, c'est pourquoi nous préférons que vous nous le signaliez directement.

Dépôt Debian

Oui, deb.torproject.org est également servi via un service en onion : http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/

Note: Le symbole # fait référence à l'exécution du code en tant que super-utilisateur. Cela signifie que vous devez avoir accès à un compte d'utilisateur disposant de privilèges d'administration du système, c'est-à-dire que votre utilisateur doit faire partie du groupe sudo.

Pour utiliser Apt pour Tor, le support apt doit être installé :

   # apt install apt-transport-tor

Ensuite, vous devez ajouter les entrées suivantes à /etc/apt/sources.list ou à un nouveau fichier dans /etc/apt/sources.list.d/ :

   # Pour la version stable.
   deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org <DISTRIBUTION> main

   # Pour la version instable.
   deb [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org tor-nightly-main-<DISTRIBUTION> main

Remplacez <DISTRIBUTION> par le nom de code de votre système d'exploitation. Exécutez lsb_release -c ou cat /etc/debian_version pour vérifier la version du système d'exploitation.

Since Debian bookworm you can also use the more modern deb822-style:

   # echo "\
     Types: deb deb-src
     Components: main
     Suites: bookworm
     URIs: tor+http://apow7mjfryruh65chtdydfmqfpj5btws7nbocgtaovhvezgccyjazpqd.onion/torproject.org
     Architectures: amd64 arm64 i386
     Signed-By: /usr/share/keyrings/deb.torproject.org-keyring.gpg
     " | sudo tee /etc/apt/sources.list.d/tor.sources

Non. N'utilisez pas les paquets de l'univers Ubuntu. Par le passé, ils n'ont pas été mis à jour de manière fiable. Cela signifie que vous pourriez manquer des correctifs de stabilité et de sécurité. À la place, veuillez utiliser le dépôt Debian de Tor.

Le projet Tor maintient son propre dépôt de paquets Debian. Comme Debian fournit la version LTS de Tor, cela ne vous donnera pas toujours la dernière version stable de Tor. Par conséquent, il est recommandé d'installer tor à partir de notre dépôt.

Voici comment activer le dépôt de paquets Tor dans les distributions basées sur Debian :

Note: Le symbole # fait référence à l'exécution du code en tant que super-utilisateur. Cela signifie que vous devez avoir accès à un compte d'utilisateur disposant de privilèges d'administration du système, c'est-à-dire que votre utilisateur doit faire partie du groupe sudo.

Prérequis : Vérifier l'architecture du CPU

Le dépôt de paquets propose les binaires amd64, arm64, et i386. Vérifiez que votre système d'exploitation est capable d'exécuter les binaires en inspectant la sortie de la commande suivante :

  # dpkg --print-architecture

Il devrait produire soit amd64, soit arm64, soit i386. Le référentiel ne supporte pas d'autres architectures CPU.

Note: Le dépôt de paquets ne propose pas (encore) d'images 32-bit pour l'architecture ARM (armhf). Vous devriez soit installer la version proposée par Debian (assurez-vous également de consulter les portages de Debian, qui ont souvent un paquet Tor plus à jour), soit construire Tor à partir des sources.

1. Installez apt-transport-https

Permettre à tous les gestionnaires de paquets utilisant la bibliothèque libapt-pkg d'accéder aux métadonnées et aux paquets disponibles dans les sources accessibles via https (Hypertext Transfer Protocol Secure).

   # apt install apt-transport-https

2. Créez un nouveau fichier dans /etc/apt/sources.list.d/ nommé tor.list. Ajoutez les entrées suivantes :

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org <DISTRIBUTION> main

Si vous voulez essayer des paquets expérimentaux, ajoutez ceci en plus des lignes ci-dessus :

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-experimental-<DISTRIBUTION> main

Ou les versions quotidiennes :

   deb     [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main
   deb-src [signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org tor-nightly-main-<DISTRIBUTION> main

Remplacez <DISTRIBUTION> par le nom de code de votre système d'exploitation. Exécutez lsb_release -c ou cat /etc/debian_version pour vérifier la version du système d'exploitation.

Note: Ubuntu Focal a abandonné la prise en charge du 32-bit, donc utilisez plutôt :

   deb     [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main
   deb-src [arch=<ARCHITECTURE> signed-by=/usr/share/keyrings/deb.torproject.org-keyring.gpg] https://deb.torproject.org/torproject.org focal main

Remplacez <ARCHITECTURE> par l'architecture de votre système (vous pouvez la trouver en écrivant dpkg --print-architecture).

Avertissement lors de l'exécution de sudo apt update :

   Skipping acquire of configured file 'main/binary-i386/Packages' as repository 'http://deb.torproject.org/torproject.org focal InRelease' doesn't support architecture 'i386'

3. Ajoutez ensuite la clé gpg utilisée pour signer les paquets en exécutant la commande suivante dans votre invite de commande :

   # wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | tee /usr/share/keyrings/deb.torproject.org-keyring.gpg >/dev/null

4. Installer tor et le jeu de clés tor debian

Nous fournissons un paquet Debian pour vous aider à maintenir notre clé de signature à jour. Nous vous recommandons de l'utiliser. Installez-le avec les commandes suivantes :

   # apt update
   # apt install tor deb.torproject.org-keyring

Paquets rpm de Tor

Le projet Tor maintient son propre dépôt de paquets RPM pour CentOS, RHEL et Fedora.

Note: Le symbole # indique que vous exécutez le code en tant que root. Cela signifie que vous devez avoir accès à un compte super-utilisateur avec des privilèges d'administration du système, par exemple votre utilisateur doit faire partie du groupe sudo.

Voici comment activer le dépôt de paquets Tor pour CentOS, RHEL et Fedora :

1. Activer le dépôt epel (uniquement pour CentOS et RHEL)

‪# dnf install epel-release -y

2. Ajoutez ce qui suit à /etc/yum.repos.d/tor.repo

Pour CentOS ou RHEL :

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

Pour Fedora :

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

3. Installer le paquet Tor

Vous pouvez ensuite installer le dernier paquet Tor.

‪# dnf install tor -y

Si vous l'utilisez pour la première fois, vous devrez importer la clé publique GPG.

Importing GPG key 0x3621CD35:
Userid     : "Kushal Das (RPM Signing key) <kushal@torproject.org>"
Fingerprint: 999E C8E3 14BC 8D46 022D 6C7D E217 C30C 3621 CD35
From       : https://rpm.torproject.org/fedora/public_gpg.key
Is this ok [y/N]: y

FAQ sur les abus

Super. C'est exactement pourquoi nous avons mis en place des politiques de sortie.

Chaque relais Tor a une politique de sortie qui spécifie le type de connexions sortantes autorisées ou refusées à partir de ce relais. Les politiques de sortie sont propagées aux clients Tor via le répertoire, de sorte que les clients éviteront automatiquement de choisir des relais de sortie qui refuseraient de sortir vers leur destination prévue. De cette façon, chaque relais peut décider des services, des hôtes et des réseaux auxquels il souhaite autoriser les connexions, en fonction du potentiel d'abus et de sa propre situation. Lisez l'article de support sur les problèmes que vous pourriez rencontrer si vous utilisez la politique de sortie par défaut, puis lisez les conseils de Mike Perry pour gérer un nœud de sortie.

La politique de sortie par défaut permet l'accès à de nombreux services populaires (par exemple, la navigation Web), mais en restreint certains en raison d'un potentiel d'abus (par exemple, le courrier électronique) et d'autres car le réseau Tor ne peut pas gérer la charge (par exemple, les ports de partage de fichiers par défaut). Vous pouvez modifier votre politique de sortie en modifiant votre fichier torrc. Si vous voulez éviter la plupart sinon tous les abus potentiels, réglez-le sur "reject *:*". Ce paramètre signifie que votre relais sera utilisé pour relayer le trafic à l'intérieur du réseau Tor, mais pas pour les connexions à des sites Web externes ou à d'autres services.

Si vous autorisez des connexions de sortie, assurez-vous que la résolution de noms fonctionne (c'est-à-dire que votre ordinateur peut résoudre correctement les adresses Internet). S'il y a des ressources que votre ordinateur ne peut pas atteindre (par exemple, vous êtes derrière un pare-feu ou un filtre de contenu restrictif), veuillez les rejeter explicitement dans votre politique de sortie sinon les utilisateurs de Tor seront également impactés.

La mission de Tor est de faire avancer les droits humains avec des technologies libres et open-source et de permettre à ses utilisateurs de se défendre contre la surveillance de masse et la censure sur internet. Nous trouvons regrettable que des certaines personnes utilisent Tor à des fins néfastes et nous condamnons l'abus et l'exploitation de notre technologie à des fins criminelles.

Il est essentiel de comprendre que l'intention criminelle réside chez les individus et non dans les outils qu'ils utilisent. Tout comme d'autres technologies très répandues, Tor peut-être utilisé par des individus ayant des intentions criminelles. And because of other options they can use it seems unlikely that taking Tor away from the world will stop them from engaging in criminal activity. At the same time, Tor and other privacy measures can fight identity theft, physical crimes like stalking, and be used by law enforcement to investigate crime and help support survivors.

Les attaques par déni de service distribué (DDoS) reposent généralement sur un groupe de milliers d'ordinateurs qui envoient tous des masses de données vers une victime. L'objectif étant de saturer la bande passante de la victime, ils envoient généralement des paquets UDP qui ne nécessitent ni établissement de contacts ni coordination.

Mais parce que Tor ne transporte que les flux TCP correctement formés, et non tous les paquets IP, vous ne pouvez pas envoyer de paquets UDP sur Tor. (Vous ne pouvez pas non plus faire des formes spécialisées de cette attaque comme le SYN flooding.) Les attaques DDoS ordinaires ne sont donc pas possibles avec Tor. Tor ne permet pas non plus les attaques par amplification de bande passante contre des sites externes : vous devez envoyer un octet pour chaque octet que le réseau Tor enverra à votre destination. Donc, en général, les attaquants qui contrôlent suffisamment de bande passante pour lancer une attaque DDoS efficace peuvent très bien le faire sans Tor.

Tout d'abord, la politique de sortie de Tor par défaut rejette tout le trafic sortant du port 25 (SMTP). Ainsi, l'envoi de spam via Tor ne fonctionnera pas par défaut. Il est possible que certains opérateurs de relais activent le port 25 sur leur nœud de sortie particulier, auquel cas cet ordinateur autorisera les courriers sortants ; mais cette personne pourrait également mettre en place un relais de mail ouvert, indépendamment de Tor. En bref, Tor n'est pas utile pour le spamming, car presque tous les relais Tor refusent de délivrer des mails.

Bien entendu, il ne s'agit pas uniquement de distribuer des mails. Les spammeurs peuvent utiliser Tor pour se connecter à des proxys HTTP ouverts (et, de là, à des serveurs SMTP), pour se connecter à des scripts CGI d'envoi de mails mal écrits et pour contrôler leurs botnets, c'est-à-dire pour communiquer secrètement avec des armées d'ordinateurs compromis qui diffusent le spam.

C'est dommage, mais il faut noter que les spammeurs se débrouillent déjà très bien sans Tor. N'oubliez pas non plus que nombre de leurs mécanismes de communication les plus subtils (comme les paquets UDP usurpés) ne peuvent pas être utilisés sur Tor, car celui-ci ne transporte que des connexions TCP correctement formées.

Tor has implemented exit policies. Chaque relais Tor a une politique de sortie qui spécifie le type de connexions sortantes autorisées ou refusées à partir de ce relais. De cette façon, chaque relais peut décider des services, des hôtes et des réseaux auxquels il souhaite autoriser les connexions, en fonction du potentiel d'abus et de sa propre situation. Nous disposons également d'une équipe dédiée, Santé du Réseau, pour enquêter sur les mauvais comportements des relais et les expulser du réseau.

Sachez que bien qu'il nous soit possible de combattre certains abus de notre réseau comme les mauvais relais, ne nous pouvons pas voir ou administrer ce que nos utilisateurs font sur le réseau, et cela est intentionnel. This design overwhelmingly allows for beneficial uses by providing human rights activists, journalists, domestic violence survivors, whistleblowers, law enforcement officers, and many others with as much privacy and anonymity as possible. Learn more about our users and Tor's beneficial use cases here.

Si vous faites tourner un relais Tor qui autorise les connexions de sortie (comme la politique de sortie par défaut), il est probablement sûr de dire que vous aurez éventuellement des retours de quelqu'un. Les plaintes pour abus peuvent se présenter sous diverses formes. Par exemple :

  • Quelqu'un se connecte à Hotmail, et envoie une demande de rançon à une entreprise. Le FBI vous envoie un email, vous expliquez que vous faites tourner un relais Tor, et ils disent "oh bien" et vous laissent tranquille. [Port 80]
  • Quelqu'un essaie de vous faire fermer en utilisant Tor pour se connecter à Google Groupes et envoyer des spams sur Usenet, puis envoie un mail de colère à votre FAI sur la façon dont vous détruisez le monde. [Port 80]
  • Quelqu'un se connecte à un réseau IRC et se met en danger. Votre fournisseur d'accès à Internet reçoit un e-mail indiquant que votre ordinateur a été compromis, et/ou votre ordinateur est victime d'un DDoS. [Port 6667]
  • Quelqu'un utilise Tor pour télécharger un film de Vin Diesel, et votre FAI reçoit une notification de retrait DMCA. Voir le Tor DMCA Response Template de l'EFF , qui explique pourquoi votre FAI peut probablement ignorer la notification sans être tenu responsable. [Ports arbitraires]

Certains fournisseurs d'hébergement sont plus accueillants que d'autres en ce qui concerne les sorties de Tor. Pour une liste, voir le wiki des bons et mauvais FAI.

Pour un ensemble complet de modèles de réponses aux différents types de plaintes pour abus, voir la collection de modèles. Vous pouvez également réduire de manière proactive le nombre d'abus que vous subissez en suivant ces conseils pour gérer un nœud de sortie avec un minimum de harcèlement et gérer une politique de sortie réduite.

Vous pouvez également constater que l'IP de votre relais Tor est bloquée pour accéder à certains sites/services Internet. Cela peut se produire indépendamment de votre politique de sortie, car certains groupes ne semblent pas savoir ou se soucier du fait que Tor a des politiques de sortie. (Si vous avez une IP libre non utilisée pour d'autres activités, vous pouvez envisager de faire tourner votre relais Tor dessus). En général, il est conseillé de ne pas utiliser votre connexion internet domestique pour fournir un relais Tor.

Il arrive que des personnes malhonnêtes utilisent Tor pour troller sur les canaux IRC. Cet abus entraîne des interdictions temporaires spécifiques à l'IP ("klines" dans le jargon IRC), car les opérateurs de réseau tentent d'empêcher le troll d'accéder à leur réseau.

Cette réponse met en évidence une faille fondamentale dans le modèle de sécurité de l'IRC : ils partent du principe que les adresses IP sont équivalentes aux utilisateurs, et qu'en interdisant l'adresse IP, ils peuvent interdire l'utilisateur. En réalité, ce n'est pas le cas - de nombreux trolls utilisent régulièrement les millions de proxys ouverts et d'ordinateurs compromis sur l'internet. Les réseaux IRC mènent une bataille perdue d'avance en essayant de bloquer tous ces nœuds, et toute une industrie artisanale de listes de blocage et de contre-trolls s'est développée sur la base de ce modèle de sécurité défectueux (qui n'est pas sans rappeler l'industrie des antivirus). Le réseau Tor n'est qu'une goutte d'eau dans l'océan.

D'autre part, du point de vue des opérateurs de serveurs IRC, la sécurité n'est pas une question de tout ou rien. En réagissant rapidement aux trolls ou à toute autre attaque sociale, il peut être possible de rendre le scénario d'attaque moins intéressant pour l'attaquant. Et la plupart des adresses IP individuelles correspondent à des personnes individuelles, sur un réseau IRC donné, à un moment donné. Les exceptions comprennent les passerelles NAT qui peuvent se voir attribuer un accès dans des cas particuliers. Si c'est une bataille perdue d'avance que d'essayer d'empêcher l'utilisation de proxys ouverts, ce n'est généralement pas une bataille perdue d'avance que de continuer à kliner un seul utilisateur IRC mal élevé jusqu'à ce qu'il se lasse et s'en aille.

Mais la véritable réponse consiste à mettre en œuvre des systèmes d'authentification au niveau de l'application, afin de laisser entrer les utilisateurs qui se comportent bien et d'exclure les utilisateurs qui se comportent mal. Cela doit être basé sur une propriété humaine (comme un mot de passe qu'il connaît), et non sur une propriété de la manière dont ses paquets sont transportés.

Bien entendu, tous les réseaux IRC n'essaient pas d'interdire les nœuds Tor. Après tout, de nombreuses personnes utilisent Tor pour faire de l'IRC en toute confidentialité afin d'établir des communications légitimes sans les lier à leur identité dans le monde réel. Chaque réseau IRC doit décider pour lui-même si le fait de bloquer quelques IP supplémentaires parmi les millions d'IP que les mauvaises personnes peuvent utiliser vaut la peine de perdre les contributions des utilisateurs Tor qui se comportent bien.

Si vous êtes bloqué, discutez avec les opérateurs du réseau et expliquez-leur le problème calmement. Il se peut qu'ils ne soient pas du tout au courant de l'existence de Tor, ou qu'ils ne sachent pas que les noms d'hôtes qu'ils utilisent sont des nœuds de sortie de Tor. Si vous expliquez le problème et qu'ils concluent que Tor doit être bloqué, vous pouvez envisager de passer à un réseau plus ouvert à la liberté d'expression. Peut-être qu'en les invitant à #tor sur irc.oftc.net, vous leur montrerez que nous ne sommes pas tous des personnes malveillantes.

Enfin, si vous avez connaissance d'un réseau IRC qui semble bloquer Tor, ou d'un seul noeud de sortie Tor, merci de mettre cette information sur The Tor IRC block tracker afin que d'autres puissent la partager. Au moins un réseau IRC consulte cette page pour débloquer les nœuds de sortie qui ont été bloqués par inadvertance.

Même si Tor n'est pas utile pour le spamming, certains bloqueurs trop tatillons semblent penser que tous les réseaux ouverts comme Tor sont diaboliques - ils tentent de faire pression sur les administrateurs de réseau sur les questions de politique, de service et de routage, puis de soutirer des rançons aux victimes.

Si les administrateurs de votre serveur décident d'utiliser ces listes de blocage pour refuser le courrier entrant, vous devez avoir une conversation avec eux et leur expliquer Tor et les politiques de sortie de Tor.

Nous sommes désolés d'entendre ça. Dans certaines situations, il est judicieux de bloquer les utilisateurs anonymes d'un service Internet. Mais dans de nombreux cas, il existe des solutions plus simples qui peuvent résoudre votre problème tout en permettant aux utilisateurs d'accéder à votre site web en toute sécurité.

Tout d'abord, demandez-vous s'il existe un moyen de prendre des décisions au niveau des applications pour séparer les utilisateurs légitimes des abuseurs. Par exemple, vous pouvez réserver certaines zones du site, ou certains privilèges comme la publication de messages, aux personnes inscrites. Il est facile de construire une liste à jour des adresses IP Tor qui autorisent les connexions à votre service, de sorte que vous pourriez mettre en place cette distinction uniquement pour les utilisateurs de Tor. De cette façon, vous pouvez avoir un accès à plusieurs niveaux et ne pas avoir à interdire tous les aspects de votre service.

Par exemple, le réseau IRC Freenode a eu un problème avec un groupe coordonné d'abuseurs qui rejoignaient les canaux et prenaient subtilement le contrôle de la conversation ; mais lorsqu'ils ont étiqueté tous les utilisateurs venant des nœuds Tor comme "utilisateurs anonymes", supprimant la capacité des abuseurs à se fondre dans la masse, les abuseurs sont revenus à l'utilisation de leurs proxies ouverts et de leurs réseaux de bots.

Deuxièmement, il faut savoir que des centaines de milliers de personnes utilisent Tor chaque jour simplement pour une bonne hygiène de leur données - par exemple, pour se protéger contre les sociétés de publicité qui collectent des données tout en vaquant à leurs activités normales. D'autres utilisent Tor parce que c'est leur seul moyen de passer outre les pare-feu locaux restrictifs. Certains utilisateurs de Tor peuvent légitimement se connecter à votre service en ce moment même pour poursuivre leurs activités normales. Vous devez décider si l'interdiction du réseau Tor vaut la peine de perdre les contributions de ces utilisateurs, ainsi que les futurs utilisateurs légitimes potentiels. (Souvent les gens n'ont pas une bonne mesure du nombre d'utilisateurs respectueux de Tor qui se connectent à ce service — vous ne remarquez jamais ces utilisateurs jusqu'à ce qu'il y en ait un qui se montre malveillant.)

À ce stade, vous devriez également vous demander ce que vous faites des autres services qui regroupent de nombreux utilisateurs derrière quelques adresses IP. Tor n'est pas si différent d'AOL à cet égard.

Enfin, n'oubliez pas que les relais Tor ont des politiques de sortie individuelles. De nombreux relais Tor n'autorisent pas du tout les connexions sortantes. Beaucoup de ceux qui autorisent certaines connexions de sortie peuvent déjà interdire les connexions à votre service. Lorsque vous bannissez des nœuds, vous devez analyser les politiques de sortie et ne bloquer que celles qui autorisent ces connexions. Vous devez également garder à l'esprit que les politiques de sortie peuvent changer (ainsi que la liste globale des nœuds du réseau).

Si vous voulez vraiment le faire, nous fournissons une liste de relais de sortie Tor ou une liste basée sur le DNS que vous pouvez interroger.

(Certains administrateurs système bloquent des plages d'adresses IP en raison d'une politique officielle ou d'une tendance à la manipulation, mais certains ont également demandé à autoriser les relais de sortie Tor parce qu'ils veulent permettre l'accès à leurs systèmes uniquement en utilisant Tor. Ces scripts sont également utilisables pour les listes d'autorisation.)

Les développeurs de Tor ne peuvent rien faire pour suivre les utilisateurs de Tor à la trace. Les mêmes protections qui empêchent les personnes mal intentionnées de percer l’anonymat de Tor nous empêchent aussi de suivre les utilisateurs à la trace.

Certains internautes ont suggéré que Tor soit redessiné pour inclure une porte dérobée. Cette idée présente deux problèmes. Premièrement, elle affaiblit trop le système sur le plan technique. Le fait de disposer d'un moyen central de relier les utilisateurs à leurs activités constitue une faille béante pour toutes sortes d'attaquants ; et les mécanismes réglementaires nécessaires pour garantir une gestion correcte de cette responsabilité sont énormes et non résolus. Deuxièmement, les mauvaises personnes ne seront de toute façon pas prises au piège, puisqu'elles utiliseront d'autres moyens pour garantir leur anonymat (vol d'identité, compromission d'ordinateurs et utilisation de ces derniers comme points de rebond, etc).

Cela signifie en fin de compte qu'il incombe aux propriétaires de sites de se protéger contre les compromis et les problèmes de sécurité qui peuvent provenir de n'importe où. Il s'agit là d'une partie de la démarche visant à profiter des avantages de l'internet. Vous devez être prêt à vous protéger contre les mauvais éléments, d'où qu'ils viennent. Le suivi et la surveillance accrue ne sont pas la solution pour prévenir des abus.

Mais n'oubliez pas que cela ne signifie pas que Tor est invulnérable. Les techniques habituelles de la police peuvent encore être très efficaces contre Tor, comme l'enquête sur les motifs, les moyens et les opportunités, les interrogatoires des suspects, l'analyse du style d'écriture, l'analyse technique du contenu lui-même, les opérations d'infiltration, les écoutes de clavier et d'autres enquêtes physiques. Le projet Tor est également heureux de travailler avec tout le monde, y compris les groupes des forces de l'ordre, pour les former à l'utilisation du logiciel Tor afin de mener en toute sécurité des enquêtes ou des activités anonymes en ligne.

Le projet Tor n'héberge pas, ne contrôle pas et n'a pas la capacité de découvrir le propriétaire ou l'emplacement d'une adresse .onion. L'adresse .onion est une adresse d'un service onio. Le nom qui se termine par .onion est un descriptif des services en onion. Il s'agit d'un nom généré automatiquement qui peut être localisé sur n'importe quel relais ou client Tor, n'importe où sur Internet. Les services en onion sont conçus pour protéger à la fois l'utilisateur et le fournisseur de services contre la découverte de leur identité et de leur pays d'origine. La conception des services en onion signifie que le propriétaire et l'emplacement du site .onion sont cachés, même pour nous.

Mais n'oubliez pas que cela ne signifie pas que les services onion sont invulnérables. Les techniques de police traditionnelles peuvent encore être très efficaces contre eux, comme l'interrogatoire des suspects, l'analyse du style d'écriture, l'analyse technique du contenu lui-même, les opérations d'infiltration, les écoutes de clavier et d'autres investigations physiques.

Si vous avez une plainte concernant du matériel pédopornographique, vous pouvez la signaler au National Center for Missing and Exploited Children (Centre national pour les enfants disparus et exploités), qui sert de point de coordination national pour les enquêtes sur la pédopornographie : http://www.missingkids.com/. Nous ne consultons pas les liens que vous nous signalez.

Nous prenons les abus au sérieux. Les activistes et les forces de l'ordre utilisent Tor pour enquêter sur les abus et aider à soutenir les victimes. Nous travaillons avec eux pour les aider à comprendre comment Tor peut faciliter leur travail. Dans certains cas, des erreurs technologiques sont commises et nous aidons à les corriger. Étant donné que certains membres de la communauté des victimes sont stigmatisés au lieu de faire preuve de compassion, la recherche d'un soutien auprès d'autres victimes nécessite une technologie préservant la vie privée.

Notre refus d'intégrer des portes dérobées et la censure dans Tor n'est pas dû à une préoccupation insuffisante. Nous refusons d'affaiblir Tor, car cela nuirait aux efforts de lutte contre la maltraitance des enfants et la traite des êtres humains dans le monde physique, tout en supprimant les espaces sûrs pour les victimes en ligne. Pendant ce temps, les criminels auraient toujours accès aux réseaux de botnets, aux téléphones volés, aux comptes d'hébergement piratés, au système postal, aux coursiers, aux fonctionnaires corrompus et à toute technologie émergente pour échanger du contenu. Ils adoptent rapidement la technologie. Face à cela, il est dangereux pour les dirigeants politiques de supposer que le blocage et le filtrage sont suffisants. Nous souhaitons davantage contribuer aux efforts visant à mettre fin aux abus envers les enfants et à les prévenir que d'aider les politiciens à marquer des points auprès de leurs électeurs en les dissimulant. Le rôle de la corruption est particulièrement troublant ; voir le rapport des Nations unies sur le rôle de la corruption dans le trafic des humains.

Enfin, il est nécessaire de tenir compte du monde que rencontreront les enfants à l'âge adulte lorsqu'il faudra mettre en œuvre des politiques en leur nom. Nous remercieront-ils s'ils sont incapables d'exprimer leurs opinions en toute sécurité à l'âge adulte ? Et s'ils essaient de dénoncer l'incapacité de l'État à protéger d'autres enfants ?

mesures de Tor

En fait, nous ne comptons pas les utilisateurs, mais nous comptons les demandes que les clients adressent périodiquement aux annuaires pour mettre à jour leur liste de relais et nous estimons le nombre d'utilisateurs indirectement à partir de là.

Non, mais nous pouvons voir quelle fraction des annuaires les a signalés, puis nous pouvons extrapoler le nombre total dans le réseau.

Nous partons de l'hypothèse qu'un client moyen effectue 10 demandes de ce type par jour. Un client tor connecté 24 heures sur 24 et 7 jours sur 7 effectue environ 15 requêtes par jour, mais tous les clients ne sont pas connectés 24 heures sur 24 et 7 jours sur 7, c'est pourquoi nous avons choisi le chiffre 10 pour le client moyen. Nous divisons simplement les demandes d'annuaire par 10 et considérons le résultat comme le nombre d'utilisateurs. Une autre façon de voir les choses est de supposer que chaque demande représente un client qui reste en ligne pendant un dixième de la journée, soit 2 heures et 24 minutes.

Le nombre moyen d'utilisateurs simultanés est estimé à partir des données recueillies au cours d'une journée. Nous ne pouvons pas dire combien il y a d'utilisateurs distincts.

Non, les relais qui communiquent ces statistiques regroupent les demandes par pays d'origine et sur une période de 24 heures. Les statistiques que nous devrions recueillir sur le nombre d'utilisateurs par heure seraient trop détaillées et pourraient mettre les utilisateurs en danger.

Nous comptons alors ces utilisateurs comme un seul. En réalité, nous comptons les clients, mais il est plus intuitif pour la plupart des gens de penser aux utilisateurs, c'est pourquoi nous disons utilisateurs et non clients.

Les annuaires convertissent les adresses IP en codes de pays et rapportent ces chiffres sous forme agrégée. C'est l'une des raisons pour lesquelles tor est livré avec une base de données GeoIP.

Très peu de bridges communiquent des données sur les transports ou les versions IP et, par défaut, nous considérons les demandes d'utilisation du protocole OR par défaut et de l'IPv4. Lorsque davantage de bridges communiqueront ces données, les chiffres deviendront plus précis.

Les relais et les bridges transmettent certaines données par intervalles de 24 heures qui peuvent se terminer à n'importe quel moment de la journée.
Une fois cet intervalle écoulé, les relais et les bridges peuvent prendre 18 heures de plus pour transmettre les données.
Nous avons supprimé les deux derniers jours des graphiques, car nous voulons éviter que le dernier point de données d'un graphique indique un changement de tendance récent qui n'est en fait qu'un phénomène de l'algorithme.

En effet, nous publions les nombres d'utilisateurs une fois que nous sommes suffisamment sûrs qu'ils ne changeront plus de manière significative. Mais il est toujours possible qu'un annuaire rapporte des données quelques heures après que nous ayons été suffisamment confiants, mais qui ont alors modifié légèrement le graphique.

Nous disposons d'archives de descripteurs datant d'avant cette période, mais ces descripteurs ne contenaient pas toutes les données que nous utilisons pour estimer le nombre d'utilisateurs. Pour plus de détails, veuillez consulter l'archive suivante :

Tarball

Pour les utilisateurs directs, nous incluons tous les répertoires, ce qui n'était pas le cas dans l'ancienne approche. Nous utilisons également des historiques qui ne contiennent que les octets écrits pour répondre aux demandes de répertoire, ce qui est plus précis que l'utilisation d'historiques d'octets généraux.

Oh, c'est une toute autre histoire. Nous avons rédigé en 13 pages un rapport technique expliquant les raisons de l'abandon de l'ancienne approche.
tl;dr : dans l'ancienne approche, nous mesurions la mauvaise chose, et maintenant nous mesurons la bonne chose.

Nous utilisons un système de détection de la censure basé sur les anomalies qui examine le nombre d'utilisateurs estimé sur une série de jours et prédit le nombre d'utilisateurs pour les jours suivants. Si le nombre réel est supérieur ou inférieur, cela peut indiquer un événement de censure possible ou une levée de la censure. Pour plus de détails, voir notre rapport technique.

Little-t tor

Attention: These instructions are meant for installing tor the network daemon i.e. little-t-tor. For instructions on installing Tor Browser, refer to Tor Browser user manual.

Accès administrateur: Pour installer Tor, vous avez besoin des privilèges root. Ci-dessous, toutes les commandes qui doivent être exécutées en tant qu'utilisateur root, comme apt et dpkg, sont précédées de "#", tandis que les commandes à exécuter en tant qu'utilisateur sont précédées de "$", ce qui ressemble à l'invite standard d'un terminal. Pour ouvrir un terminal racine, vous avez plusieurs options : sudo su, ou sudo -i, ou su -i. Notez que sudo vous demande votre mot de passe d'utilisateur, tandis que su attend le mot de passe root de votre système.

Debian / Ubuntu

N'utilisez pas les paquets du dépot d'Ubuntu. Par le passé, ils n'ont pas été mis à jour de manière régulière. Cela signifie que vous pourriez manquer des correctifs de stabilité et de sécurité.

  • Configure Tor package repository

Enable the Tor Project APT repository by following the instructions.

  • Package installation

# apt install tor

Fedora

  • Configure Tor Package repository

Enable the Tor Project's RPM package repository by following the instructions.

  • Package installation

# dnf install tor

FreeBSD

  • Package installation

# pkg install tor

OpenBSD

  • Package installation

# pkg_add tor

macOS

  • Install a package manager

Il existe deux gestionnaires de paquets sur OS X : Homebrew et Macports. Vous pouvez utiliser le gestionnaire de paquets de votre choix.

Pour installer Homebrew, suivez les instructions de brew.sh.

Pour installer Macports, suivez les instructions sur macports.org/install.php.

  • Package installation

Si vous utilisez Homebrew dans une fenêtre Terminal, exécutez :

# brew install tor

Si vous utilisez Macports dans une fenêtre Terminal, exécutez :

$ sudo port install tor

Arch Linux

  • To install the tor package on Arch Linux, run:
# pacman -Syu tor

DragonFlyBSD

  • Bootstrap pkg

Les snapshots et les versions quotidiennes de DragonFlyBSD (à partir de la 3.4) sont livrés avec pkg déjà installé. Les mises à jour des versions précédentes, cependant, ne l'auront pas. Si pkg est manquant sur le système pour une raison quelconque, il peut être rapidement démarré sans avoir à le construire à partir des sources ou même avoir DPorts installé :

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash
  • Recommended steps to setup pkg

Ici, ce sera similaire à ce que nous avons sur un système FreeBSD, et nous allons utiliser HTTPS pour récupérer nos paquets et nos mises à jour - nous avons donc besoin d'un paquet supplémentaire pour nous aider (ca_root_nss).

Installation du paquet ca_root_nss :

# pkg install ca_root_nss

Pour les nouvelles installations, le fichier /usr/local/etc/pkg/repos/df-latest.conf.sample est copié dans /usr/local/etc/pkg/repos/df-latest. Les fichiers se terminant par l'extension ".sample" sont ignorés ; pkg(8) ne lit que les fichiers se terminant par ".conf" et il en lira autant qu'il en trouvera.

DragonflyBSD possède 2 dépôts de paquets :

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

We can simply edit the URL used to point out the repositories on /usr/local/etc/pkg/repos/df-latest and that's it! Remember to use pkg+https:// for Avalon.

Après avoir appliqué tous ces changements, nous mettons à nouveau à jour la liste des paquets et essayons de vérifier s'il y a déjà une nouvelle mise à jour à appliquer :

# pkg update -f
# pkg upgrade -y -f
  • Package installation

Installez le paquet tor :

# pkg install tor

NetBSD

  • Setup pkg_add

Les versions modernes du système d'exploitation NetBSD peuvent être configurées pour utiliser pkgin, qui est un logiciel destiné à être comme apt ou yum pour gérer les paquets binaires pkgsrc. Nous ne convertirons pas sa configuration ici, et opterons pour l'utilisation de pkg_add à la place.

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf
  • Package installation

Installez le paquet tor de NetBSD :

# pkg_add tor

Void Linux

Pour installer le paquet tor sur Void Linux, veuillez exécuter :

# xbps-install -S tor

Installer Tor à partir des sources

  • Download latest release and dependencies

La dernière version de Tor est disponible sur la page de téléchargement.

Si vous compilez à partir des sources, installez d'abord libevent, et assurez-vous d'avoir openssl et zlib (y compris les paquets -devel le cas échéant).

  • Install Tor

    tar -xzf tor-0.4.3.6.tar.gz; cd tor-0.4.3.6

    ./configure && make

Maintenant vous pouvez lancer tor en tant que src/app/tor (0.4.3.x et plus), ou vous pouvez lancer make install (en tant que root si nécessaire) pour l'installer dans /usr/local/, et ensuite vous pouvez le démarrer simplement en lançant tor.

Attention : Ces instructions ont pour but de vérifier le code source de Tor. Veuillez suivre les instructions suivantes pour vérifier la signature du navigateur Tor.

La signature numérique est un processus qui garantit qu’un paquet précis a été généré par ses développeurs et n’a pas été altéré. Nous expliquons ci-dessous pourquoi c'est important et comment vérifier que le code source tor que vous téléchargez est bien celui que nous avons créé et qu'il n'a pas été modifié par un attaquant.

Chaque fichier de notre page de téléchargement est accompagné de deux fichiers intitulés "checksum" et "sig" portant le même nom que le paquet et portant l'extension ".sha256sum" et ".sha256sum.asc" respectivement.

Le fichier .asc vérifiera que le fichier .sha256sum (contenant la somme de contrôle du paquet) n'a pas été altéré. Une fois que la signature a été validée (voir ci-dessous comment faire), l'intégrité du paquet peut être vérifiée avec le fichier .sha256sum :

$ sha256sum -c *.sha256sum

Ces fichiers vous permettent de vérifier que le fichier que vous avez téléchargé est bien celui que nous voulions que vous obteniez. Cela varie selon le navigateur web, mais vous pouvez généralement télécharger ce fichier en cliquant avec le bouton droit de la souris sur le lien "sig" et "checksum" et en sélectionnant l'option "enregistrer le fichier sous".

Par exemple, tor-0.4.6.7.tar.gz est accompagné de tor-0.4.6.7.tar.gz.sha256sum.asc. Ce sont des exemples de noms de fichiers et ils ne correspondent pas exactement aux noms de fichiers que vous téléchargez.

Ci-dessous, nous vous expliquons comment vous pouvez, sur différents systèmes d’exploitation, confirmer la signature numérique du fichier téléchargé. Veuillez noter qu’une signature est datée dès que le paquet a été signé. Par conséquent, chaque fois qu’un nouveau fichier est téléversé, une nouvelle signature est générée avec une date différente. Tant que vous aurez confirmé la signature, vous ne devriez pas vous inquiéter si la date indiquée varie.

Installer de GnuPG

Avant tout, GnuPG doit être installé avant que vous puissiez confirmer les signatures.

Pour les utilisateurs de Windows :

Si vous utilisez Windows, téléchargez Gpg4win (site en anglais) et exécutez son programme d’installation.

Afin de confirmer la signature, vous devrez taper quelques commandes dans la ligne de commande de Windows, cmd.exe.

Pour les utilisateurs de macOS :

Si vous utilisez macOS, vous pouvez installer GPGTools.

Afin de confirmer la signature, vous devrez taper quelques commandes dans le terminal (dans « Applications »).

Pour les utilisateurs de GNU/Linux :

Si vous utilisez GNU/Linux, GnuPG se trouve déjà probablement sur votre système, car il est préinstallé sur la plupart des versions de Linux.

Pour vérifier la signature, vous devrez taper quelques commandes dans un terminal. La manière de procéder varie en fonction de votre distribution.

Obtenir la clé des développeurs de Tor

Les clés suivantes peuvent signer l'archive. Ne vous attendez pas à ce qu'elles soient toutes présentes, cela peut varier en fonction de la personne disponible pour réaliser la version.

Vous pouvez obtenir la clé avec les liens fournis ci-dessus ou avec :

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

Cela devrait donner quelque chose comme (pour nickm) :

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg : Total number processed : 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

Si vous obtenez un message d’erreur, quelque chose s’est mal passé et vous ne pouvez pas continuer avant de trouver ce qui ne fonctionne pas. Vous pouvez peut-être importer la clé en utilisant la section Détournement (utilisation d'une clé publique) à la place.

Après avoir importé la clé, vous pouvez l’enregistrer vers un fichier (en l’identifiant par son empreinte ici) :

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

Ces résultats de commande dans la clé étant sauvegardés vers un fichier se trouvant dans le chemin ./tor.keyring, c’est-à-dire dans l’actuel répertoire. Si ./tor.keyring n’existe pas après avoir lancé cette commande, quelque chose a mal tourné et vous ne pouvez pas poursuivre tant que vous n’avez pas compris pourquoi cela n’a pas marché.

Confirmer la signature

Pour vérifier la signature du paquet que vous avez téléchargé, vous devrez télécharger le fichier de signature .sha256sum.asc correspondant et le fichier .sha256sum lui-même, et le vérifier à l'aide d'une commande qui demande à GnuPG de vérifier le fichier que vous avez téléchargé.

Les exemples ci-dessous supposent que vous avez téléchargé ces deux fichiers dans votre dossier « Téléchargements ». Notez que ces commandes utilisent des noms de fichiers d’exemple et que le vôtre sera différent : vous aurez téléchargé une version différente de la 9.0 et vous n’aurez peut-être pas choisi la version anglaise (en-US).

Pour les utilisateurs de Windows :

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

Pour les utilisateurs de macOS :

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Pour les utilisateurs BSD/Linux :

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

Le résultat de la commande devrait ressembler à ceci (en fonction de la clé qui l'a signée) :

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

Si vous obtenez des messages d’erreur contenant "Aucun fichier ou répertoire de ce type", soit quelque chose s’est mal passé lors d’une des étapes précédentes, soit vous avez oublié que ces commandes utilisent des noms de fichiers d’exemple et le vôtre sera un peu différent.

Vous voudrez peut-être aussi en apprendre davantage sur GnuPG (site en anglais).

Vérification du checksum

Maintenant que nous avons vérifié les signatures du checksum, nous devons vérifier l'intégrité du paquet.

Pour les utilisateurs de Windows :

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

Pour les utilisateurs de macOS :

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

Pour les utilisateurs BSD/Linux :

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

Designs alternatifs qu'on ne propose pas (encore)

Exiger que chaque utilisateur de Tor soit un relais aiderait à faire évoluer le réseau pour gérer tous nos utilisateurs, et faire fonctionner un relais Tor peut aider votre anonymat. Cependant, de nombreux utilisateurs de Tor ne peuvent pas être de bons relais - par exemple, certains clients Tor opèrent derrière des pare-feu restrictifs, se connectent par modem, ou ne sont pas en mesure de relayer le trafic. Fournir un service à ces clients est une partie essentielle de la fourniture d'un anonymat efficace pour tous, puisque de nombreux utilisateurs de Tor sont soumis à ces contraintes ou à des contraintes similaires et que l'inclusion de ces clients augmente la taille de l'ensemble d'anonymat.

Cela dit, nous voulons encourager les utilisateurs de Tor à faire fonctionner des relais, donc ce que nous voulons vraiment faire, c'est simplifier le processus de mise en place et de maintenance d'un relais. Nous avons fait de gros progrès en ce qui concerne la facilité de configuration depuis quelques années : Tor sait détecter automatiquement s'il est joignable et quelle bande passante il peut fournir.

Il y a cependant quatre étapes à franchir avant de pouvoir le faire :

  • Tout d'abord, nous devons encore améliorer notre capacité à estimer automatiquement la bonne quantité de bande passante à autoriser. Il se peut que passer au transport UDP soit la réponse la plus simple - ce qui, hélas, n'est pas une réponse très simple du tout.

  • Deuxièmement, nous devons travailler sur l'évolutivité, à la fois du réseau (comment arrêter d'exiger que tous les relais Tor soient capables de se connecter à tous les relais Tor) et de l'annuaire (comment arrêter d'exiger que tous les utilisateurs de Tor connaissent tous les relais Tor). De tels changements peuvent avoir un impact important sur l'anonymat actuel et potentiel. Voir la section 5 du document Challenges pour plus de détails. Ici aussi, le transport UDP serait utile.

  • Troisièmement, nous devons mieux comprendre les risques liés au fait de laisser l'attaquant envoyer du trafic via votre relais alors que vous initiez également votre propre trafic anonyme. Trois différents recherche Les articles décrivent les moyens d'identifier les relais dans un circuit en faisant passer le trafic par les relais candidats et en recherchant les baisses de trafic lorsque le circuit est actif. Ces attaques par engorgement ne sont pas si effrayantes dans le contexte de Tor tant que les relais ne sont jamais des clients également. Mais si nous essayons d'encourager davantage de clients à activer la fonctionnalité de relais (que ce soit en tant que relais de bridge ou en tant que relais normaux), nous devons mieux comprendre cette menace et apprendre à l'atténuer.

  • Quatrièmement, nous pourrions avoir besoin d'une sorte de système d'incitation pour encourager les gens à relayer le trafic pour d'autres, et/ou à devenir des nœuds de sortie. Voici ce que nous pensons actuellement des mesures d'incitation de Tor.

Aidez-nous à résoudre tous ces problèmes !

Il serait bon de laisser les opérateurs de relais dire des choses comme rejeter www.slashdot.org dans leurs politiques de sortie, plutôt que de les obliger à apprendre tout l'espace d'adresses IP qui pourrait être couvert par le site (et de bloquer également d'autres sites à ces adresses IP).

Deux problèmes se posent cependant. Tout d'abord, les utilisateurs peuvent toujours contourner ces blocages. Par exemple, ils pourraient demander l'adresse IP plutôt que le nom d'hôte lorsqu'ils quittent le réseau Tor. Cela signifie que les opérateurs doivent encore apprendre toutes les adresses IP des destinations en question.

Le deuxième problème est qu'il permettrait à des attaquants distants de censurer des sites arbitraires. Par exemple, si un opérateur Tor bloque www1.slashdot.org, puis qu'un pirate empoisonne le DNS du relais Tor ou modifie ce nom d'hôte pour qu'il soit résolu à l'adresse IP d'un grand site d'information, ce relais Tor bloque soudain le site d'information.

Non, vous ne pouvez pas faire confiance au réseau pour choisir le chemin. Des relais malveillants pourraient vous faire passer directement par leurs complices. Un adversaire aurait ainsi la possibilité de surveiller l'ensemble de votre trafic de bout en bout.

Ce serait pratique pour plusieurs raisons : Cela permettrait à Tor de mieux gérer les nouveaux protocoles tels que la VoIP. Cela pourrait résoudre le problème de l'utilisation d'applications de sécurité. Les relais de sortie n'auraient pas non plus besoin d'allouer un grand nombre de descripteurs de fichiers pour toutes les connexions de sortie.

Nous allons en ce sens. Les problèmes les plus difficiles à résoudre sont les suivants :

  1. Les paquets IP révèlent les caractéristiques du système d'exploitation. Nous devrions toujours procéder à une normalisation des paquets au niveau de l'IP, afin d'empêcher les attaques de type "empreinte TCP". Compte tenu de la diversité et de la complexité des piles TCP, ainsi que des attaques par empreintes numériques, il semble que notre meilleure solution soit de créer notre propre pile TCP en espace utilisateur.

  2. Les flux au niveau de l'application doivent encore être nettoyés. Nous aurons toujours besoin d'applications côté utilisateur comme Torbutton. Il ne s'agira donc pas simplement de capturer des paquets et de les rendre anonymes au niveau de la couche IP.

  3. Certains protocoles continueront à laisser filtrer des informations. Par exemple, nous devons réécrire les requêtes DNS pour qu'elles soient transmises à un serveur DNS non connectable plutôt qu'au serveur DNS du fournisseur d'accès à Internet de l'utilisateur ; nous devons donc comprendre les protocoles que nous transportons.

  4. DTLS (datagramme TLS) n'a pratiquement pas d'utilisateurs, et IPsec est certainement très important. Une fois que nous avons choisi un mécanisme de transport, nous devons concevoir un nouveau protocole Tor de bout en bout pour éviter les attaques de marquage et d'autres problèmes potentiels d'anonymat et d'intégrité maintenant que nous autorisons les abandons, les renvois, etc.

  5. Les politiques de sortie pour les paquets IP arbitraires signifient la construction d'un système de détection d'intrusion (IDS) sécurisé. Nos opérateurs de nœuds nous disent que les politiques de sortie sont l'une des principales raisons pour lesquelles ils acceptent de gérer Tor. L'ajout d'un IDS pour gérer les politiques de sortie augmenterait la complexité de la sécurité de Tor, et ne fonctionnerait probablement pas de toute façon, comme le montre l'ensemble des articles sur les IDS et les contre-IDS. De nombreux problèmes d'abus potentiels sont résolus par le fait que Tor ne transporte que des flux TCP valides (par opposition aux IP arbitraires, y compris les paquets malformés et les inondations IP). Les politiques de sortie deviennent encore plus importantes lorsque nous sommes en mesure de transporter des paquets IP. Nous avons également besoin de décrire de manière compacte les politiques de sortie dans l'annuaire Tor, afin que les clients puissent prédire quels nœuds autoriseront la sortie de leurs paquets. Les clients doivent également prévoir tous les paquets qu'ils voudront envoyer au cours d'une session avant de choisir leur nœud de sortie !

  6. Les espaces de noms internes à Tor devraient être repensés. Nous prenons en charge les adresses ".onion" en interceptant les adresses lorsqu'elles sont transmises au client Tor. Le faire au niveau de l'IP nécessitera une interface plus complexe entre Tor et les serveurs DNS locaux.

Navigateur Mullvad

Mullvad Browser is Tor Browser without the Tor Network - that allows anyone to take advantage of all the privacy features Tor created. Les personnes qui souhaitent connecter le navigateur à un VPN auquel elles font confiance peuvent facilement le faire.

Les configurations et réglages "prêts à l'emploi" du navigateur masquent de nombreux paramètres et fonctions couramment utilisés pour extraire des informations de l'appareil d'une personne, notamment les polices de caractères, le contenu rendu et plusieurs API matérielles. Par défaut, le navigateur Mullvad a activé le mode privé et bloque les traceurs et les cookies de tiers.

Le navigateur est gratuit et open-source et a été développé par le projet Tor en collaboration avec Mullvad VPN. Il est distribué par Mullvad et peut être téléchargé sur leur site.

Mullvad Browser is free and open-source software that connects to the internet (if you use it together with Mullvad VPN) through the encrypted VPN tunnels and VPN servers of Mullvad. Vous pouvez l'utiliser sans ou avec n'importe quel VPN, mais vous devez vous assurer d'utiliser un fournisseur de VPN en qui vous pouvez avoir confiance. Hormis la manière dont les deux navigateurs connectent les utilisateurs à Internet (réseau Tor ou connexion VPN fiable), les différences entre les deux navigateurs sont minimes et se résument à des différences de préférences et d'utilisation pour l'utilisateur final.

As a benefit of connecting to the internet using the Tor network, various Tor specific features are closely integrated with our own browser that Mullvad Browser does not offer, including:

  • L'isolement des circuits et l'intégration de la nouvelle identité
  • Accès aux services Onion (c'est-à-dire les onionsites, les redirections Onion-Location, l'authentification Onion et l'intégration de SecureDrop)
  • Contournement intégré de la censure grâce à une interface utilisateur unique dans les paramètres de connexion et l'assistance à la connexion du navigateur Tor

L'objectif de cette collaboration est d'offrir plus de choix aux utilisateurs à tous les niveaux en ce qui concerne la protection de la vie privée en ligne (par exemple, minimiser les empreintes numériques et essayer d'empêcher l'établissement de liens).

Vous devriez utiliser le navigateur Mullvad si vous recherchez une solution de navigateur améliorant la confidentialité pour vous connecter à votre VPN de confiance. Ses paramètres et fonctionnalités par défaut sont destinés à lutter contre la surveillance de masse, l'exploration et le suivi des données, ou d'autres violations de la vie privée couramment employées par les grandes entreprises technologiques.

While Mullvad Browser offers similar privacy protections to Tor Browser, it is best suited for the threat model of corporate mass-surveillance by big tech companies.

Unlike other browsers on the market, Mullvad Browser's business model does not rely on capitalizing on users' behavioral data. Mullvad gagne de l'argent en vendant son VPN, mais pas en vendant les données des utilisateurs du navigateur.

Le navigateur Mullvad a été développé par le projet Tor, qui a fait ses preuves en matière de construction et de déploiement de technologies libres et gratuites de préservation de la vie privée, telles que le navigateur Tor, les services onions, le réseau Tor, qui ont aidé des millions de personnes issues de communautés à risque à défendre leur droit à la vie privée et à l'anonymat en ligne.

Pour toute demande d'assistance, veuillez envoyer un mail à support@mullvad.net. L'assistance aux utilisateurs n'est actuellement disponible que par mail.

Mullvad fait partie de la communauté Tor depuis de nombreuses années. Ils sont membres de la section échalote onion (niveau d'adhésion le plus élevé) du programme d'adhésion au projet Tor et ont été membres fondateurs du programme d'adhésion au projet Tor.

Lorsque Mullvad nous a contactés pour développer conjointement un navigateur, nous avons accepté car nos deux organisations sont très proches dans leurs efforts pour rendre les technologies de protection de la vie privée plus accessibles et pour rendre la surveillance de masse irréalisable.

Mullvad Browser fills a gap in the market for those who want to run a privacy-focused browser as good as Tor Browser but with a trusted VPN instead of the Tor Network. Ce partenariat contribue à offrir aux internautes davantage d'options gratuites en matière de protection de la vie privée, tout en remettant en question le modèle commercial actuel d'exploitation des données personnelles. Il démontre qu'il est possible de développer des solutions technologiques gratuites qui donnent la priorité à la protection de la vie privée des utilisateurs. Mullvad partage les mêmes valeurs en matière de protection de la vie privée et de liberté sur l'internet et s'attache à rendre les technologies de protection de la vie privée plus accessibles et à faire en sorte que la surveillance de masse ne soit plus possible.

Ce projet commun avec Mullvad a contribué à résoudre les problèmes liés au code hérité du navigateur Tor et a permis d'allouer des ressources spécifiques pour apporter les améliorations nécessaires qui profitent à la fois à Tor et à Mullvad. Au cours des deux dernières années, le projet Tor a lancé un certain nombre d'initiatives pour augmenter l'adoption de nos technologies et a apporté des améliorations significatives au niveau de la facilité d'utilisation de nos propres produits.

Non, le navigateur Tor est là pour durer. Nous savons que des millions d'utilisateurs dans le monde entier utilisent le navigateur Tor et d'autres solutions proposées par le projet Tor pour se connecter en toute sécurité à l'internet, naviguer anonymement en ligne et contourner la censure. Le navigateur Tor continuera donc d'exister. Il y a de nombreuses raisons de continuer à maintenir et à améliorer le navigateur Tor, qui reste l'une des rares solutions permettant d'assurer l'anonymat en ligne grâce à l'utilisation du réseau Tor. Cette combinaison est puissante et constitue parfois l'une des rares options dont disposent les utilisateurs censurés et surveillés dans leur région pour accéder librement et en toute sécurité à l'internet. Il s'agit également d'une solution gratuite pour tous, ce qui en fait une solution abordable pour les personnes à risque.

The development of Mullvad Browser will actually help make Tor Browser stronger because it allows us to continue to address legacy issues and code, and fix vulnerabilities.

Pas du tout, nous continuons à investir dans l'amélioration de la convivialité du navigateur Tor, comme nous l'avons fait au cours des 5 dernières années avec des versions majeures qui incluaient des améliorations de l'expérience utilisateur. Nous travaillons également d'arrache-pied pour que le navigateur Tor pour Android soit à la hauteur des fonctionnalités de la version pour PC.

The development of Mullvad Browser has helped us address legacy issues and code, and fix vulnerabilities. Cela n'a pas affecté notre attention et notre dévouement au navigateur Tor.

Il y a deux ans, nous avons lancé un projet visant à créer une application de type VPN qui se connecte au réseau Tor pour les utilisateurs d'Android. Nous savons qu'un grand nombre de sites et de services auxquels un utilisateur se connecte par le biais d'un navigateur sur un ordinateur de bureau deviennent une application lorsqu'il utilise en ligne sur un téléphone portable. Il est important pour nous d'aborder ce cas d'utilisation car la majorité des personnes dans le monde n'utilisent qu'un appareil mobile pour se connecter à l'internet, en particulier dans les pays du Sud et dans les situations à risque. Proposer un navigateur qui se connecte à Internet avec un VPN de confiance plutôt qu'avec le réseau Tor est une étape importante pour offrir plus d'alternatives lorsqu'il s'agit de navigateurs gratuits axés sur la protection de la vie privée et peut bénéficier au navigateur Tor à l'avenir lorsque notre application 'VPN-like' aura été lancée.

Oui, voici la liste complète des requêtes que le navigateur Mullvad effectue par défaut :

  • Mise à jour du navigateur (Mullvad)
  • Mise à jour des extensions du navigateur Mullvad
  • Mullvad DoH
  • Mise à jour de NoScript/Ublock Origin (Mozilla)
  • Mise à jour des certificats et domaines (Mozilla)
  • Mise à jour des listes de filtres Ublock Origin (various lists)