« Tor » : différence entre les versions
Aucun résumé des modifications |
|||
Ligne 9 : | Ligne 9 : | ||
Quelles que soient vos motivations, n'oubliez pas que vous devez vous conforter à la loi du pays où vous vous trouver. Léa-Linux ne pourra en aucun cas être tenu responsable d'une utilisation de Tor pour des motifs illégaux. | Quelles que soient vos motivations, n'oubliez pas que vous devez vous conforter à la loi du pays où vous vous trouver. Léa-Linux ne pourra en aucun cas être tenu responsable d'une utilisation de Tor pour des motifs illégaux. | ||
== Télécharger et installer Tor == | Installer Tor n'est vraiment pas compliqué. Il va simplement falloir prendre quelques précautions de sécurité. | ||
Cette doc fonctionne pour BSD. | |||
== Télécharger et installer le navigateur Tor == | |||
Si votre but est simplement de surfer de manière (quasiment) anonyme, vous avez simplement besoin d'installer le navigateur Tor (en anglais, "Tor Browser bundle"). La navigateur Tor est en faite une version de Firefox spécialement configurée aux petits oignons pour Tor. | |||
=== Téléchargez le navigateur === | |||
Pour télécharger le navigateur, rendez-vous sur le site officiel du projet https://www.torproject.org, allez dans la rubrique "download" et cherchez quelque chose ressemblant à "Tor Browser bundle". | |||
Sauvegardez l'archive proposée tout comme le fichier signature associé que l'on vous propose en dessous. On récupèrera donc par exemple tor-browser-linux64-3.6.2_fr.tar.xz et tor-browser-linux64-3.6.2_fr.tar.xz.asc. | |||
On peut s'arrêter ici et passer à l'étape suivante si on est pressé. Cependant, il est vivement conseillé de faire quelques vérifications de sécurité. C'est un peu fastidieux, mais il serait dommage de télécharger une archive corrompue ! Ouvrez un terminal (ou shell, console) et allez dans le répertoire où vous avez télécharger l'archive et sa signature. | |||
Avec gpg, on va vérifier que l'on a bien le bon paquet Tor officiel du projet. | |||
On va d'abord récupérer la clef en ligne d'Erinn Clark, qui signe les paquets du projet Tor : | |||
<div class="code"> | |||
gpg --keyserver x-hkp://pool.sks-keyservers.net --recv-keys 0x416F061063FEE659 | |||
gpg: demande de la clef 63FEE659 sur le serveur hkp pool.sks-keyservers.net | gpg: demande de la clef 63FEE659 sur le serveur hkp pool.sks-keyservers.net | ||
gpg: clef | gpg: clef 63FEE659 : clef publique « Erinn Clark <erinn@torproject.org> » importée | ||
gpg: aucune clef de confiance ultime n'a été trouvée | gpg: aucune clef de confiance ultime n'a été trouvée | ||
gpg: Quantité totale | gpg: Quantité totale traitée : 1 | ||
gpg: | gpg: importées : 1 (RSA: 1) | ||
</div> | |||
Puis on va demander d'afficher l'empreinte de cette clef : | |||
<div class="code"> | |||
gpg --fingerprint 0x416F061063FEE659 | |||
pub 2048R/63FEE659 2003-10-16 | pub 2048R/63FEE659 2003-10-16 | ||
Empreinte de la clef = 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659 | Empreinte de la clef = 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659 | ||
Ligne 24 : | Ligne 51 : | ||
uid Erinn Clark <erinn@double-helix.org> | uid Erinn Clark <erinn@double-helix.org> | ||
sub 2048R/EB399FD7 2003-10-16 | sub 2048R/EB399FD7 2003-10-16 | ||
</div> | |||
Enfin, on va vérifier que l'on a bien le bon paquet Tor officiel du projet. Tapez, en remplaçant par les noms de vos fichiers téléchargés : | |||
<div class="code"> | |||
gpg --verify tor-browser-linux64-3.6.2_fr.tar.xz.asc tor-browser-linux64-3.6.2_fr.tar.xz | |||
gpg: Signature faite le mer. 07 mai 2014 01:37:08 CEST avec la clef RSA d'identifiant 63FEE659 | gpg: Signature faite le mer. 07 mai 2014 01:37:08 CEST avec la clef RSA d'identifiant 63FEE659 | ||
gpg: Bonne signature de | gpg: Bonne signature de « Erinn Clark <erinn@torproject.org> » | ||
gpg: alias | gpg: alias « Erinn Clark <erinn@debian.org> » | ||
gpg: alias | gpg: alias « Erinn Clark <erinn@double-helix.org> » | ||
gpg: | gpg: Attention : cette clef n'est pas certifiée avec une signature de confiance. | ||
gpg: Rien n'indique que la signature appartient à son propriétaire. | gpg: Rien n'indique que la signature appartient à son propriétaire. | ||
Empreinte de clef | Empreinte de clef principale : 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659 | ||
</div> | |||
On doit obtenir le message "Bonne signature" ou "Good signature". D'autre part, l'empreinte correspond bien à celle d'Erin trouvée plus haut. Si vous n'avez pas cela, c'est bizarre. Votre archive n'est pas la bonne. Il est conseillé de prendre contact avec Tor pour reporter l'incident (cf la rubrique "contact" du site officiel). | |||
=== Installer le navigateur === | |||
Pour installer le navigateur Tor, il faut extraire le paquet téléchargé et le lancer, et c'est tout ! Tout cela en simple utilisateur mais /!\ jamais en root. | |||
Décompressez l'archive (par exemple tor-browser-linux32-3.6.2_FR.tar.xz) : | |||
<div class="code"> | |||
tar -xvJf tor-browser-linux*.tar.xz | |||
</div> | |||
Allez dans le répertoire créé : | |||
<div class="code"> | |||
cd tor-browser_* | |||
</div> | |||
Lancez le navigateur par la commande : | |||
<div class="code"> | |||
./start-tor-browser | |||
</div> | |||
C'est bon ! | |||
Soyez prudents. Utilisez le plus possible HTTPS. N'installez pas de plugins et addons dans le navigateur, de type plugin Flash ou Java. Ne cliquez pas n'importe où sur le web, même s'il y a du contenu alléchant. N'ouvrez pas de documents (pdf, doc etc.) dans votre navigateur ; si vous en télécharger, ouvrez les sur un ordinateur non relié à internet. Ne pas appliquer ces règles risquerait de divulguer votre véritable IP et annulerait l'effet de Tor. | |||
voir aussi : [[Anonymat_avec_Tor,_Privoxy_et_Torbutton]] | voir aussi : [[Anonymat_avec_Tor,_Privoxy_et_Torbutton]] |
Version du 24 juin 2014 à 23:05
Qu’es aquò ?
Tor est un réseau décentralisé qui permet l'anonymat des clients. Il permet de pouvoir aller sur internet sans être facilement tracé ou surveillé, dans le but de garantir l'anonymat et la vie privée.
La nécessité d'anonymat sur internet est grande : secret des sources des journalistes, confidentialité des données médicales, combats politiques, secret professionnel des avocats, protection contre l'utilisation commerciale des données privées etc.
Quelles que soient vos motivations, n'oubliez pas que vous devez vous conforter à la loi du pays où vous vous trouver. Léa-Linux ne pourra en aucun cas être tenu responsable d'une utilisation de Tor pour des motifs illégaux.
Installer Tor n'est vraiment pas compliqué. Il va simplement falloir prendre quelques précautions de sécurité.
Cette doc fonctionne pour BSD.
Si votre but est simplement de surfer de manière (quasiment) anonyme, vous avez simplement besoin d'installer le navigateur Tor (en anglais, "Tor Browser bundle"). La navigateur Tor est en faite une version de Firefox spécialement configurée aux petits oignons pour Tor.
Pour télécharger le navigateur, rendez-vous sur le site officiel du projet https://www.torproject.org, allez dans la rubrique "download" et cherchez quelque chose ressemblant à "Tor Browser bundle".
Sauvegardez l'archive proposée tout comme le fichier signature associé que l'on vous propose en dessous. On récupèrera donc par exemple tor-browser-linux64-3.6.2_fr.tar.xz et tor-browser-linux64-3.6.2_fr.tar.xz.asc.
On peut s'arrêter ici et passer à l'étape suivante si on est pressé. Cependant, il est vivement conseillé de faire quelques vérifications de sécurité. C'est un peu fastidieux, mais il serait dommage de télécharger une archive corrompue ! Ouvrez un terminal (ou shell, console) et allez dans le répertoire où vous avez télécharger l'archive et sa signature.
Avec gpg, on va vérifier que l'on a bien le bon paquet Tor officiel du projet.
On va d'abord récupérer la clef en ligne d'Erinn Clark, qui signe les paquets du projet Tor :
gpg --keyserver x-hkp://pool.sks-keyservers.net --recv-keys 0x416F061063FEE659
gpg: demande de la clef 63FEE659 sur le serveur hkp pool.sks-keyservers.net gpg: clef 63FEE659 : clef publique « Erinn Clark <erinn@torproject.org> » importée gpg: aucune clef de confiance ultime n'a été trouvée gpg: Quantité totale traitée : 1 gpg: importées : 1 (RSA: 1)
Puis on va demander d'afficher l'empreinte de cette clef :
gpg --fingerprint 0x416F061063FEE659
pub 2048R/63FEE659 2003-10-16
Empreinte de la clef = 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659
uid Erinn Clark <erinn@torproject.org> uid Erinn Clark <erinn@debian.org> uid Erinn Clark <erinn@double-helix.org> sub 2048R/EB399FD7 2003-10-16
Enfin, on va vérifier que l'on a bien le bon paquet Tor officiel du projet. Tapez, en remplaçant par les noms de vos fichiers téléchargés :
gpg --verify tor-browser-linux64-3.6.2_fr.tar.xz.asc tor-browser-linux64-3.6.2_fr.tar.xz
gpg: Signature faite le mer. 07 mai 2014 01:37:08 CEST avec la clef RSA d'identifiant 63FEE659 gpg: Bonne signature de « Erinn Clark <erinn@torproject.org> » gpg: alias « Erinn Clark <erinn@debian.org> » gpg: alias « Erinn Clark <erinn@double-helix.org> » gpg: Attention : cette clef n'est pas certifiée avec une signature de confiance. gpg: Rien n'indique que la signature appartient à son propriétaire. Empreinte de clef principale : 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659
On doit obtenir le message "Bonne signature" ou "Good signature". D'autre part, l'empreinte correspond bien à celle d'Erin trouvée plus haut. Si vous n'avez pas cela, c'est bizarre. Votre archive n'est pas la bonne. Il est conseillé de prendre contact avec Tor pour reporter l'incident (cf la rubrique "contact" du site officiel).
Pour installer le navigateur Tor, il faut extraire le paquet téléchargé et le lancer, et c'est tout ! Tout cela en simple utilisateur mais /!\ jamais en root.
Décompressez l'archive (par exemple tor-browser-linux32-3.6.2_FR.tar.xz) :
tar -xvJf tor-browser-linux*.tar.xz
Allez dans le répertoire créé :
cd tor-browser_*
Lancez le navigateur par la commande :
./start-tor-browser
C'est bon !
Soyez prudents. Utilisez le plus possible HTTPS. N'installez pas de plugins et addons dans le navigateur, de type plugin Flash ou Java. Ne cliquez pas n'importe où sur le web, même s'il y a du contenu alléchant. N'ouvrez pas de documents (pdf, doc etc.) dans votre navigateur ; si vous en télécharger, ouvrez les sur un ordinateur non relié à internet. Ne pas appliquer ces règles risquerait de divulguer votre véritable IP et annulerait l'effet de Tor.
voir aussi : Anonymat_avec_Tor,_Privoxy_et_Torbutton