Agenda militant
Ailleurs sur le Web
- Un vieil homme en colère, un Ukrainien dérangé et la Troisième Guerre mondiale (20/11)
- Escalade militaire : les impérialistes américains sont-ils devenus fous ? (20/11)
- La presse sénégalaise sous le charme d’Ousmane Sonko (19/11)
- Production du Doliprane : nationalisation de l’industrie pharmaceutique ! (18/11)
- La victoire de Trump, par-delà les fantasmes (18/11)
- Législatives Sénégal, le triomphe du Pastef d’Ousmane Sonko (18/11)
- Les données politiques et syndicales du Tous Ensemble (18/11)
- Clémence Guetté - Voyage en Antarctique : le vlog ! (18/11)
- "J’espère mourir avant" : la chanson de GiedRé (17/11)
- Mélenchon : "Mon engagement pour le pacs a changé ma vision de l’humanisme" (16/11)
- Inondations en Espagne : les profits avant les vies humaines (16/11)
- Animateurs précarisés, enfants en danger (16/11)
- Vencorex, se battre jusqu’au sauvetage de tous les emplois ! (16/11)
- Allemagne, le gouvernement s’est effondré (16/11)
- Point de conjoncture de l’Institut la Boétie (16/11)
- Israël : Le génocide comme moyen, la colonisation pour un unique objectif (16/11)
- Hommage à Madeleine Riffaud (16/11)
- Exigeons la pleine transparence des comptes… de l’État et des entreprises (16/11)
- Ne désespérez pas : Trump n’est pas invincible (15/11)
- Violences à Amsterdam : 24 heures d’hystérie et de naufrage médiatique (15/11)
- La peur : instrument du pouvoir et passion imaginaire - Roland Gori (13/11)
- Industries chimiques en grève: mobilisation générale à Vencorex et Arkema (13/11)
- Face à la vague de licenciements : passer à l’offensive ! (13/11)
- Une leçon américaine (13/11)
- Au cœur de la logique coloniale, la terreur et le régime d’exception (13/11)
Liens
- Notre page FaceBook
- Site de la france insoumise
- Site du NPA-Révolutionnaire
- Site anti-k.org
- Le blog de Jean-marc B
- Démocratie Révolutionnaire
- Fraction l'Étincelle
- Révolution Permanente (courant CCR)
- Alternative Communiste Révolutionnaire (site gelé)
- Ex-Groupe CRI
- Librairie «la Brèche»
- Marxiste.org
- Wiki Rouge, pour la formation communiste révolutionnaire
Pourquoi et comment utiliser Tor ?
Ces articles de la rubrique « Ailleurs sur le web » sont publiés à titre d'information et n'engagent pas la Tendance CLAIRE.
https://paris-luttes.info/pourquoi-et-comment-utiliser-tor-9013
A l’heure où les services de renseignements et les flics ont de plus en plus de marges de manœuvre au niveau judiciaire, le logiciel d’anonymisation Tor semble être un moyen important pour garantir un minimum de sécurité sur le web. Comment ça marche et surtout, comment l’utiliser ?
Tor, qu’est ce que c’est ?
Tor est un logiciel destiné à masquer son adresse IP ou plutôt à la noyer dans la masse. Nous reprenons ici la description présente dans Le guide d’autodéfense numérique sur le site guide.boum.org
Tor signifie The Onion Router, c’est-à-dire « le routage en oignon ». Il s’agit d’un logiciel libre et d’un réseau public qui aide à réduire les conséquences d’une analyse de trafic réseau. Il fait transiter les communications au sein d’un réseau distribué de relais, aussi appelés nœuds, hébergés par des volontaires partout dans le monde. C’est comme utiliser un chemin tortueux et difficile à suivre pour semer un poursuivant, tout en effaçant ses traces à chaque changement de direction. Au lieu d’emprunter un itinéraire direct entre la source et la destination, les paquets de données suivent une trajectoire aléatoire à travers plusieurs relais. Un adversaire ne peut donc pas, en observant un seul point, associer la source et le destinataire.
Vous pouvez visualiser les interceptions possibles de vos données quand vous utilisez Tor, Https, Tor et Https, ou encore rien du tout en cliquant sur les boutons :
HttpsTor
Illustration : "Tor and Https" - CC0 - by Lunar / The Tor Project / EFF.
Création d’un circuit
L’idée, c’est que lorsqu’Alice veut se connecter à exemple.org en utilisant Tor, son ordinateur commence par établir un circuit Tor.Pour cela, il récupère une liste des nœuds Tor disponibles auprès d’un annuaire :
Il choisit ensuite un premier relai parmi la liste des relais disponibles, puis établit une connexion à celui-ci. À partir de ce premier relai, il établit une connexion avec un second relai. Enfin, d’après sa liste de nœuds, Tor choisit un nœud de sortie et établit une connexion entre le second relai et ce nœud. Cet ensemble de trois relais constitue ce qu’on appelle un circuit Tor. Dès le début de cette phase d’établissement du circuit Tor, toutes les communications sont chiffrées.
Utilisation du circuitEnsuite, les données transiteront successivement par ces trois relais avant d’atteindre le serveur de destination (ici exemple.org). La réponse du serveur suivra le même chemin, dans le sens inverse.
Quelques idées reçues :
Tor, c’est vraiment trop lent
C’était le cas il y a quelques années. Quiconque a travaillé sur Tor durant les années 2009-2012 peut témoigner de l’évolution notable de l’outil d’anonymat. Le web sous tor est fluide sur la plupart des sites. Même si en effet il reste difficile de voir un match de foot en streaming sur Tor, il est possible d’aller sur youtube, d’écouter du son, de télécharger des programmes... Bref, l’usage du web 2.0 est parfaitement optimisé.
Tor c’est un truc de geek
Malheureusement encore trop. Et pourtant, l’utilisation est très simple, semblable à n’importe quel navigateur web. Il s’installe en moins de 5 minutes et se lance facilement.
Utiliser Tor ? Je n’ai rien à me reprocher moi
Erreur ! D’abord il est tout à fait conseillé d’utiliser Tor lors de ses transactions web, pour consulter ses données bancaires ou d’autres données sensibles contre les pirates du net. Ensuite on a tous quelque chose à se reprocher au vu des exigences de l’État et des dernières lois de renseignements votées par nos amis les député.es. Les lois changent vite, et certaines sont rétroactives. Qui nous dit que bientôt, la lecture de site tel que celui que vous lisez en ce moment même ne sera pas criminalisée ? Dans ce cas-là il y aura une nécessité à ce que les flics du futur ne connaissent pas l’intégralité de vos lectures favorites.
Enfin, utiliser Tor peut être considéré comme un vaccin. Plus on l’utilise de manière massive, plus on noie le trafic et ainsi on protège les personnes qui ont réellement des choses à cacher (les journalistes iraniens, les militants des droits de l’homme chinois ou russes, les révolutionnaires de tous les pays)...
Tor ne permet pas uniquement l’anonymisation de l’adresse IP mais inclu un certain nombre de mesures empêchant le data-flicage.
Tor ça attire encore plus les flics
Souvent on entend dire "ah, mais Tor, c’est archi surveillé, c’est encore plus louche d’y aller". C’est peut-être louche, mais en tout cas le web traditionnel est complètement transparent. Dans la loi française, il est possible de demander à un site les connexions à ce dernier sur 1 an. Votre IP, liée à votre adresse personnelle, vous rend donc à la merci de n’importe quelle requête judiciaire (et on ne parle pas des services de renseignements).
Tor c’est pas secure. La NSA, le Mossad, Gérard Collomb...
Il s’agit d’un logiciel, développé depuis longtemps, de manière rigoureuse, mais il est clair que comme toutes pratiques d’internet, il ne s’agit pas d’un outil miracle. Certaines failles ont été trouvées récémment, mais rien ne permet d’affirmer que ces failles ont pu être exploitées. Les mises à jour sont fréquentes et un nouveau système Tor, encore plus protégé est en cours de déploiement. On ne peut pas exclure que la NSA ou les services secrets de tous ordres disposent d’une partie des "noeuds" et zieute le trafic sur Tor, mais le système Tor a été construit pour les prendre en compte : des noeuds "sûrs" sont là pour empêcher une désanonymisation. Y a qu’à voir les services secrets proposer de précieuses primes pour la découverte de failles sur Tor pour comprendre qu’ils se cassent les dents dessus.
Mais surtout, Tor ne vous protégera pas si votre ordinateur est infecté et directement vérolé par des outils de surveillance (Keylogger, Virus qui "sniffent" tout...) [1]
A lire aussi : Utiliser Tor contre la surveillance ?
Installer et utiliser Tor
Allez sur la page officielle de téléchargement sur Tor Project. Vous y trouverez un gros bouton "Download" (télécharger). Cliquez dessus et installer le logiciel comme un simple navigateur (comme Chrome ou Firefox).
Une fois installée, la navigation peut se dérouler simplement. Il convient toutefois d’expliquer deux ou trois choses :
- Tor est un réseau mondial et la plupart du temps, le noeud de sortie n’est pas en France. Vous arriverez donc parfois sur des pages traduites en russes ou en allemand. La majorité des pages sera en anglais l’immense majorité des nœuds Tor étant situés dans le monde anglo-saxon. Par contre certains sites comme les chaînes de télé comportent une restriction géographique à certains contenus et il ne sera pas possible de la contourner avec Tor. Vous pouvez aller consulter le circuit de vos nœuds Tor sur le petit oignon vert en haut à gauche
Le petit oignon vert en haut à gauche
- Il existe des "niveaux de sécurité" sur Tor. Vous les trouverez toujours sur le petit oignon vert. Par défaut, le niveau de sécurité est bas (Low).
Niveau de sécurité au niveau « Moyen »
Vous pouvez le monter en "Medium" ou "High", mais il y aura des conséquences, notamment sur la lecture de vidéo (flash est désactivé) et sur l’utilisation de javascript. Ça sera un peu moins web 2.0 quoi !
- On peut créer une "Nouvelle identité" sur le petit oignon vert ou bien par le raccourci "ctrl+shift+U. Les nœuds Tor changent et donc votre IP aussi. Pratique quand vous passez d’une activité sur le web à une autre ou que vous voulez consulter vos relevés bancaires après avoir fait un achat sur un site dont vous n’êtes pas sûr.es.
- Il est également possible de créer des raccourcis sur Tor comme dans tous les navigateurs grâce à un simple raccourci ctrl+d (Pomme+d pour les mac).
Tor sur téléphone mobile
Tor sur Mobile, c’est sûr que ce n’est pas le plus pratique. C’est assez long. C’est un peu moins sécurisé. Mais c’est néanmoins possible. Il faut télécharger Orbot. À partir de là il s’agit d’une application assez classique et fonctionnant sur le même modèle que Tor sur computer. Vous trouverez un tuto détaillé sur OpenclassRoom.
Sur iOS, il existe une application, the Onion Browser, qui n’est pas officielle mais qui a été approuvé par l’équipe de développement de TOR.
P.-S.
Pour aller plus loin on pourra regarder ce tuto de Open Class Room où la documentation sur le guide d’autodéfense numérique.
Notes
[1] Pour plus d’infos, vous trouverez tout ce qu’il faut savoir sur ces pratique dans le Tome 1 du guide d’autodéfense numérique-Hors connexion.