Tor
Qu’es aquò ?
Tor est un réseau décentralisé qui permet l'anonymat des clients. Il permet de pouvoir aller sur internet sans être facilement tracé ou surveillé, dans le but de garantir l'anonymat et la vie privée.
La nécessité d'anonymat sur internet est grande : secret des sources des journalistes, confidentialité des données médicales, combats politiques, secret professionnel des avocats, protection contre l'utilisation commerciale des données privées etc.
Quelles que soient vos motivations, n'oubliez pas que vous devez vous conforter à la loi du pays où vous vous trouver. Léa-Linux ne pourra en aucun cas être tenu responsable d'une utilisation de Tor pour des motifs illégaux.
Installer Tor n'est vraiment pas compliqué. Il va simplement falloir prendre quelques précautions de sécurité.
Cette doc fonctionne pour BSD.
Si votre but est simplement de surfer de manière (quasiment) anonyme, vous avez simplement besoin d'installer le navigateur Tor (en anglais, "Tor Browser bundle"). La navigateur Tor est en faite une version de Firefox spécialement configurée aux petits oignons pour Tor.
Pour télécharger le navigateur, rendez-vous sur le site officiel du projet https://www.torproject.org, allez dans la rubrique "download" et cherchez quelque chose ressemblant à "Tor Browser bundle".
Sauvegardez l'archive proposée tout comme le fichier signature associé que l'on vous propose en dessous. On récupèrera donc par exemple tor-browser-linux64-3.6.2_fr.tar.xz et tor-browser-linux64-3.6.2_fr.tar.xz.asc.
On peut s'arrêter ici et passer à l'étape suivante si on est pressé. Cependant, il est vivement conseillé de faire quelques vérifications de sécurité. C'est un peu fastidieux, mais il serait dommage de télécharger une archive corrompue ! Ouvrez un terminal (ou shell, console) et allez dans le répertoire où vous avez télécharger l'archive et sa signature.
Avec gpg, on va vérifier que l'on a bien le bon paquet Tor officiel du projet.
On va d'abord récupérer la clef en ligne d'Erinn Clark, qui signe les paquets du projet Tor :
gpg --keyserver x-hkp://pool.sks-keyservers.net --recv-keys 0x416F061063FEE659
gpg: demande de la clef 63FEE659 sur le serveur hkp pool.sks-keyservers.net gpg: clef 63FEE659 : clef publique « Erinn Clark <erinn@torproject.org> » importée gpg: aucune clef de confiance ultime n'a été trouvée gpg: Quantité totale traitée : 1 gpg: importées : 1 (RSA: 1)
Puis on va demander d'afficher l'empreinte de cette clef :
gpg --fingerprint 0x416F061063FEE659
pub 2048R/63FEE659 2003-10-16
Empreinte de la clef = 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659
uid Erinn Clark <erinn@torproject.org> uid Erinn Clark <erinn@debian.org> uid Erinn Clark <erinn@double-helix.org> sub 2048R/EB399FD7 2003-10-16
Enfin, on va vérifier que l'on a bien le bon paquet Tor officiel du projet. Tapez, en remplaçant par les noms de vos fichiers téléchargés :
gpg --verify tor-browser-linux64-3.6.2_fr.tar.xz.asc tor-browser-linux64-3.6.2_fr.tar.xz
gpg: Signature faite le mer. 07 mai 2014 01:37:08 CEST avec la clef RSA d'identifiant 63FEE659 gpg: Bonne signature de « Erinn Clark <erinn@torproject.org> » gpg: alias « Erinn Clark <erinn@debian.org> » gpg: alias « Erinn Clark <erinn@double-helix.org> » gpg: Attention : cette clef n'est pas certifiée avec une signature de confiance. gpg: Rien n'indique que la signature appartient à son propriétaire. Empreinte de clef principale : 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659
On doit obtenir le message "Bonne signature" ou "Good signature". D'autre part, l'empreinte correspond bien à celle d'Erin trouvée plus haut. Si vous n'avez pas cela, c'est bizarre. Votre archive n'est pas la bonne. Il est conseillé de prendre contact avec Tor pour reporter l'incident (cf la rubrique "contact" du site officiel).
Pour installer le navigateur Tor, il faut extraire le paquet téléchargé et le lancer, et c'est tout ! Tout cela en simple utilisateur mais /!\ jamais en root.
Décompressez l'archive (par exemple tor-browser-linux64-3.6.2_fr.tar.xz) :
tar -xvJf tor-browser-linux*.tar.xz
Allez dans le répertoire créé :
cd tor-browser_*
Lancez le navigateur par la commande :
./start-tor-browser
C'est bon !
Le navigateur se lance. Tor vous propose de l'aide au cas où votre connexion internet est censurée, filtrée ou nécessite un proxy. Dans ce cas, cliquez sur « Configurer ».
Si vous ne savez pas ce que c'est, a priori c'est que vous n'êtes pas concernés. En cliquant sur « se connecter » vous vous connecterez directement au réseau Tor.
Pour rappel, voici quelques pays qui sont réputés pour censurer durement Internet : la Chine, la Corée du Nord, l'Iran, l'Arabie saoudite, Bahreïn, la Biélorussie, la Birmanie, Cuba, l'Ouzbékistan, le Turkménistan, la Syrie, le Viêt Nam. Cette liste n'est pas exhaustive.
Si vous avez choisi configurer, le navigateur Tor vous demandera si vous voulez passer par un proxy (typiquement en Chine, un proxy sera utilisé pour contourner le pare-feu étatique) :
Ensuite, il vous proposera de le configurer (type de proxy, adresse IP, port) :
Si votre connexion est filtrée par un pare-feu, définissez les ports autorisés. Pour autoriser certains ports dans votre pare-feu GNU/Linux, voyez la page Iptables.
Une fois ceci-fait, vous voici connecté à Tor. Vous pouvez surfer dans une plus grande liberté !
Bonnes pratiques
Soyez prudents. Utilisez le plus possible HTTPS. N'installez pas de plugins et addons dans le navigateur, de type plugin Flash ou Java. Ne cliquez pas n'importe où sur le web, même s'il y a du contenu alléchant. N'ouvrez pas de documents (pdf, doc etc.) dans votre navigateur ; si vous en télécharger, ouvrez les sur un ordinateur non relié à internet. Ne pas appliquer ces règles risquerait de divulguer votre véritable IP et annulerait l'effet de Tor.
Torifier ses applications
Pas de bitorrent avec tor !
voir aussi : Anonymat_avec_Tor,_Privoxy_et_Torbutton