Comment bien configurer Tor et masquer votre IP ? Instructions d'utilisation du navigateur Tor

L'article est fourni uniquement dans le but de vous familiariser avec la technologie du navigateur Tor.

Ces dernières années, on entend de plus en plus souvent parler de restrictions sur Internet. Les gouvernements de différents pays interdisent à leurs citoyens l’accès à des ressources contenant des contenus qui, de l’avis des députés, sont incorrects. Les opérateurs sont obligés de transmettre des informations sur les utilisateurs, et on ne parle pas d'anonymat sur Internet. Dans le même temps, il n’est pas toujours vrai que les sites bloqués par décision de certaines autorités contiennent réellement des éléments susceptibles de nuire aux utilisateurs.

«Le fruit défendu est doux» et diverses restrictions sur Internet ont donné naissance non seulement à des moyens de les contourner, mais également à tout un réseau secret, accessible uniquement par des moyens spéciaux masquant des informations sur l'utilisateur. Le réseau anonyme s’appelle Tor et il est accessible à tous gratuitement.

Qu'est-ce que Tor

L'abréviation Tor signifie The Onion Router. Ce nom peut paraître ridicule aux personnes qui ne connaissent pas le concept de routage d'oignons. Il fait référence à la technologie d’échange anonyme d’informations utilisant un réseau informatique standard. Le principe de fonctionnement du système repose sur un cryptage permanent des données lors de la transmission du serveur vers le client. Les données transitent par de nombreux nœuds du réseau, effaçant ainsi les traces qui pourraient mener à l'expéditeur et au destinataire de l'information.

Grâce à Tor, les utilisateurs n'ont pas à se soucier de leur anonymat sur Internet. Ils ont la possibilité de consulter toutes les informations qui les intéressent, de laisser secrètement des messages sur des sites, de s'envoyer des messages personnels cryptés et de faire bien plus encore en secret avec tout le monde. En utilisant Tor, vous pouvez facilement contourner toutes les restrictions des FAI imposées sur les sites.

Comme vous pouvez le comprendre, les sites du réseau Tor caché ne sont ni modérés ni vérifiés par qui que ce soit. Vous ne pouvez pas leur envoyer une réclamation relative au contenu, et si vous le faites, de telles actions ne mèneront à rien. Ainsi, dans Tor, vous pouvez trouver, entre autres, des informations interdites dans tous les pays. Des contenus et services choquants, illégaux, dénués d’humanité et de sens sont contenus sur le réseau Tor. C’est pourquoi il porte le nom d’« Internet sombre ». Les sites créés exclusivement pour un accès via Tor sont situés dans la zone de domaine .onion. Ils ne sont pas indexés par les moteurs de recherche classiques et ne sont accessibles que via le réseau Tor anonyme.

Vous pouvez consulter les informations sur le réseau Tor via n'importe quel ordinateur, mais cela nécessite un navigateur du même nom, distribué gratuitement.

Comment utiliser le navigateur Tor

Commencer à utiliser Tor est assez simple ; pour ce faire, vous devez télécharger Tor Browser à partir d’un navigateur classique et l’installer. Tor est installé comme suit :

Une fois le navigateur Tor installé sur votre ordinateur, il doit être correctement configuré pour fonctionner sur le réseau anonyme. Lancez Tor via le raccourci Démarrer Tor Browser.exe à partir du dossier où il a été installé. Ensuite, vous devez définir les paramètres principaux. Cela peut être fait automatiquement en cliquant sur « Connecter » dans la fenêtre qui s'ouvre, mais cette méthode ne fonctionne pas toujours.

Si vous ne parvenez pas à vous connecter automatiquement au réseau Tor, vous pouvez sélectionner « Configurer » et définir vous-même les paramètres nécessaires. Le processus de configuration manuelle de Thor est également assez simple ; vous devrez répondre à 2 questions :


Lorsque les réponses sont sélectionnées, le navigateur Tor tentera à nouveau d'effectuer des ajustements automatiques en fonction des données reçues. Cela peut prendre quelques minutes, après quoi Tor démarrera.

Attention : le navigateur Tor est basé sur Firefox.

Pour enfin vous assurer que l'ordinateur est désormais sur un réseau anonyme, vous devez cliquer sur le bouton « Vérifier les paramètres Internet de Tor ».

Si une page s'ouvre indiquant que le navigateur utilise Tor, alors tout est configuré correctement et le programme peut être utilisé pour un accès anonyme aux ressources.

Important: Dans le navigateur Tor, vous pouvez visualiser la chaîne par laquelle l'anonymat des utilisateurs est atteint. Sur n’importe quelle page, cliquez sur l’icône en forme d’oignon vert à gauche de la barre d’adresse. Un menu contextuel s'ouvrira, dans lequel vous pourrez voir par quelle chaîne la requête passe de l'ordinateur au serveur final.

Pour obtenir une confidentialité maximale, Tor propose 4 niveaux de sécurité. Par défaut, le navigateur le définit au minimum, mais vous pouvez modifier ce paramètre si vous le souhaitez. Pour ce faire, cliquez sur l'oignon vert à gauche de la barre du navigateur et sélectionnez « Paramètres de confidentialité et de sécurité ».

Une nouvelle fenêtre s'ouvrira dans laquelle vous pourrez utiliser le curseur pour ajuster le niveau de sécurité de bas en haut. À côté de chacune des options, il est écrit en quoi elles diffèrent et quelles fonctions elles désactivent. Plus le niveau de sécurité est élevé, moins les différents plugins et services fonctionneront dans le navigateur et le contenu sera affiché sur les sites.

Pour une utilisation basique du navigateur Tor, un faible niveau de sécurité est suffisant.

Quels sont les inconvénients du navigateur Tor ?

L'anonymat complet sur Internet est un avantage assez important pour beaucoup qui souhaitent passer complètement au navigateur Tor. Malgré cela, le nombre de personnes qui l’utilisent régulièrement est faible.

BoingBoing a récemment publié un article sur la façon dont certains bibliothécaires du Massachusetts installaient le logiciel Tor sur tous leurs ordinateurs publics pour anonymiser les habitudes de leurs usagers. Les bibliothécaires font cela pour défier la surveillance passive du gouvernement, ainsi que les entreprises qui suivent les utilisateurs en ligne et créent des dossiers pour diffuser des publicités très ciblées. Dans cet article, nous parlerons de comment utiliser le navigateur TOR et pourquoi c'est nécessaire.

Ce intéressant projet et une position audacieuse pour la confidentialité des utilisateurs. Mais la bonne nouvelle est que si vous souhaitez naviguer de manière anonyme, vous n'avez pas besoin d'aller à la bibliothèque pour utiliser Tor. La connexion au réseau Tor depuis votre PC est rapide et indolore grâce au simple navigateur Tor. (Vous voulez encore plus de confidentialité ? Découvrez les meilleurs choix dans nos critiques VPN.)

Qu’est-ce que Tor et comment utiliser le navigateur TOR ?

Tor- un réseau informatique de bénévoles à travers le monde. Chaque volontaire gère ce qu'on appelle un relais, qui est simplement un ordinateur exécutant un logiciel permettant aux utilisateurs de se connecter à Internet via le réseau Tor.

Avant d'accéder à l'Internet ouvert, Tor Browser se connectera à plusieurs relais différents, effaçant les traces à chaque tournant, ce qui rendra difficile de déterminer où et qui vous êtes réellement.

Bien que Tor gagne en réputation en tant qu’outil d’achat de produits illégaux en ligne, le logiciel poursuit de nombreux objectifs légitimes. Les militants masquant leur emplacement aux régimes répressifs et les journalistes communiquant avec des sources anonymes en sont deux exemples simples.

À moins que, comme les bibliothécaires du Massachusetts, vous ayez une raison exotique d'utiliser Tor, cela reste un bon outil pour garder votre navigation privée.

Où commencer?

Le moyen le plus simple utiliser Tor - téléchargez le navigateur Tor. Il s'agit d'une version modifiée de Firefox, ainsi que de nombreux autres programmes qui vous connectent au réseau Tor.

Une fois que vous avez téléchargé l'installateur, vous avez deux options : vous pouvez simplement installer logiciel, ou vous pouvez d'abord vérifier la signature GPG du fichier d'installation. Certaines personnes aiment vérifier le fichier d'installation pour s'assurer qu'elles téléchargé la bonne version du navigateur, pas quelque chose qui a été falsifié.

Mais la vérification de la signature GPG n'est pas un processus indolore et nécessite des téléchargements de logiciels supplémentaires. Cependant, si c'est ce que vous souhaitez faire, le projet Tor devrait expliquer d'une manière ou d'une autre ce qui est requis.

Installation du navigateur Tor

Comment installer le navigateur Tor sur Ubuntu? Cela se fait très simplement et rapidement. Allez simplement sur le site officiel et téléchargez le fichier.

Que vous ayez ou non vérifié la signature GPG, l'étape suivante consiste à installer le navigateur Tor lui-même.

Vous pouvez installer Tor Browser sur une clé USB.

Pour Ubuntu Navigateur Tor se présente sous la forme d’un fichier TAR.XZ, il est donc similaire à l’installation de n’importe quel autre programme. La principale différence est que le navigateur n'a pas le même emplacement par défaut que la plupart des programmes. Au lieu de cela, il suggère votre bureau comme emplacement d'installation.

Le navigateur Tor fait cela car il s'agit d'un logiciel portable et ne s'intègre pas au système Ubuntu comme le font les programmes typiques. Cela signifie que vous pouvez lancement Navigateur Tor depuis presque n'importe où : bureau, dossier de documents ou même une clé USB.

Quand tu viens à la fenêtre " Sélectionnez l'emplacement d'installation", Cliquez sur " Revoir"... puis sélectionnez l'endroit où vous souhaitez installer le navigateur. Comme vous pouvez le voir sur l'image ci-dessus, je l'ai installé sur une clé USB que j'utilise dans mon trousseau.

Une fois que vous avez sélectionné votre emplacement, cliquez simplement sur " Installer", et "Tor" s'occupera du reste. Comme vous l'avez compris, l'installation du navigateur Tor est très rapide. Mais comment configurer le programme ?

Alors, comment utiliser Tor Browser sur Ubuntu ou d’autres systèmes d’exploitation ?

Comment utiliser le navigateur TOR

Une fois le navigateur installé, vous aurez un ancien dossier appelé Tor Browser. Ouvrez-le et à l'intérieur, vous verrez « Lancer le navigateur Tor ». Cliquez sur ce fichier et une nouvelle fenêtre s'ouvrira vous demandant si vous souhaitez vous connecter directement au réseau Tor ou si vous devez d'abord configurer vos paramètres de proxy. Le programme peut également être trouvé dans la liste des applications installées et lancées.

Pour la plupart des gens, il est préférable de choisir l’option directe, alors sélectionnez Connecter. Après quelques secondes, la version de Firefox se lancera et vous serez désormais connecté au réseau Tor et pourrez utiliser le navigateur dans un relatif anonymat.

Pour vous assurer que vous êtes connecté à Tor, accédez à whatismyip.com, qui détectera automatiquement votre emplacement en fonction de votre adresse de protocole Internet. Si votre navigateur indique que vous venez d'un endroit qui n'est pas le vôtre, vous êtes prêt à partir. Assurez-vous simplement d'effectuer toutes vos navigations anonymes depuis le navigateur Tor lui-même, car aucun autre programme de votre système n'est connecté à Tor.

Mais naviguer sur Tor de manière anonyme n’est pas aussi simple que télécharger un programme. Il existe également certaines règles de conduite que vous devez suivre, comme la connexion à chaque site via le cryptage SSL/TSL (HTTPS). Si vous ne le faites pas, tout ce que vous faites sur le réseau peut être observé par la personne qui gère votre nœud de sortie. Le navigateur est livré avec le module complémentaire HTTPS Everywhere de Frontier Foundation intégré par défaut, qui devrait couvrir vos requêtes SSL/TSL la plupart du temps.

Le projet Tor propose davantage de conseils pour la navigation anonyme.

N’oubliez pas non plus que la navigation anonyme ne vous immunise pas contre les virus et autres logiciels malveillants. Si vous accédez à des zones Internet plus restreintes, Tor ne peut pas vous protéger contre les logiciels malveillants qui pourraient être utilisés pour révéler votre position.

Cependant, pour l’internaute moyen, le navigateur Tor devrait suffire à rester en ligne.

Traduction à partir d’une excellente ressource en anglais PC World.

Nous en avons déjà parlé ou de la liste.

conclusions

Nous espérons que vous comprenez comment utiliser le navigateur TOR sur Ubuntu. L'installation du navigateur TOR est très simple. Si vous avez encore des questions sur ce sujet, écrivez-les dans le formulaire de commentaires pour une réponse plus rapide.

Si vous trouvez une erreur, veuillez surligner un morceau de texte et cliquer sur Ctrl+Entrée.

Pour ceux de nos lecteurs qui n'ont jamais entendu parler du navigateur TOP, qui ne connaissent rien aux sites fermés, aux restrictions d'accès via IP ou au suivi des utilisateurs sur Internet, ces instructions étape par étape seront particulièrement utiles. Nous y découvrirons comment télécharger gratuitement le navigateur TOR en russe, et nous vous expliquerons également de quoi il s'agit et pourquoi ce programme est nécessaire en général.

Tor Browser est un navigateur unique (inhabituel) dans lequel toutes les données utilisateur et toutes les informations sur la visite dans son ensemble sont cachées. C'est très, très utile si :

— vous ne souhaitez en aucun cas que vos actions sur les sites Internet soient suivies ;
— vous ne souhaitez pas transférer d'informations sur vos actions aux services de statistiques ;
— vous ne voulez pas du tout que le système se souvienne de vos actions sur Internet ;
— vous souhaitez accéder aux pages d'un site « fermé » dans votre région ;
— vous souhaitez visiter un site web sans être identifié par son administration ;
— vous souhaitez naviguer sur Internet sans être surveillé ;
— vous souhaitez masquer votre position réelle, qui peut généralement être suivie grâce à l'adresse IP de votre visite.

Téléchargez et installez le navigateur TOR tout utilisateur ayant accès à Internet le peut. Il n'y a aucune difficulté pendant le processus de téléchargement et d'installation, et si vous suivez nos instructions étape par étape, la tâche cesse d'être un problème !

Comment télécharger le navigateur TOR : instructions étape par étape

Étape 1

Tout d'abord, rendez-vous sur le site officiel du développeur en utilisant le lien :

Étape 2

Sur cette page, recherchez le bouton « Télécharger Tor Browser Bundle » (bouton carré avec une flèche vers le haut), comme sur la capture d'écran (vous pouvez zoomer), et cliquez dessus :

Remarque : pour MacOS, Linux et Windows, les développeurs proposent des instructions d'installation supplémentaires ; vous pouvez trouver des liens vers ces documents tout en bas du site officiel (dans le pied de page du site - recherchez-les attentivement). Peut-être que les informations du développeur seront utiles lors de l'installation du programme. Mais dans le cas le plus simple, rien de tout cela ne nous sera utile, et nous continuons donc simplement l'histoire.

Étape 3

Une fois le fichier téléchargé sur votre ordinateur, le navigateur TOP sera prêt à être installé et vous pourrez commencer à installer le programme. Dans ces instructions étape par étape, nous examinerons cette question en détail dans la deuxième partie de l'article. Alors continuons.

Comment installer le navigateur TOR : instructions étape par étape

Étape 1

Nous lançons (ouvrons) l'archive téléchargée avec le fichier d'installation du navigateur TOP, où nous voyons 3 fichiers.

Nous avons déjà parlé plus d'une fois de la façon de trouver un fichier téléchargé dans un navigateur sur un ordinateur, et dans ces instructions, nous ouvrirons le fichier simplement via les « Téléchargements » du navigateur. Vous pouvez trouver ce fichier d'une autre manière - depuis le panneau de configuration du navigateur, depuis un répertoire spécifique de votre ordinateur, . Le fait est que vous devez ouvrir l'archive que vous venez de télécharger.

Dans l'archive téléchargée depuis le site officiel du navigateur TOP, vous trouverez :

a) fichier d'installation du programme TOP ;
b) fichier d'installation du bloqueur de publicités (il est également recommandé de l'installer) ;
c) un fichier contenant des conseils pour l'installation d'un logiciel (document texte).

Bien entendu, vous pouvez installer vous-même un programme de blocage des publicités sur votre ordinateur et nous nous concentrerons sur l'installation du navigateur TOP lui-même. Exécutez le fichier « torbrowser-install-***_ru.exe » (c'est le plus gros fichier de cette archive) et commencez l'installation étape par étape.

Étape 2

Le programme d'installation extraira de l'archive et vous demandera immédiatement de sélectionner une langue. Puisque vous vouliez vous-même télécharger gratuitement le navigateur TOR en russe, nous le laissons en russe. Cliquez sur OK".

Étape 3

À l'étape suivante, vous pouvez modifier le dossier d'installation, mais ce n'est pas nécessaire, cliquez simplement sur le bouton « Installer » et démarrez le processus d'installation.

Étape 4

À la fin, il vous suffit de cliquer plusieurs fois sur le bouton « Terminé », mais même les captures d'écran ne sont pas nécessaires ici - tout est si simple. Cliquez deux fois sur « Terminer » et regardez le navigateur TOR se lancer à partir de la mémoire de votre ordinateur.

Une autre chose est que travailler avec TOP peut soulever des questions pour un débutant, par exemple au stade de la connexion. Ici, vous devez suivre les recommandations du développeur et commencer à lancer avec les paramètres les plus simples en cliquant sur le bouton « Connecter ». Habituellement, cela suffit déjà pour travailler dans un système TOP sécurisé.

En général, tout est simple et clair, ce qui signifie que cette instruction étape par étape peut être considérée comme complète. Internet sans surveillance grâce au navigateur TOR est accessible à tous ! Dans certains cas extrêmes, le lecteur peut avoir besoin de configurer en plus le navigateur TOP en fonction des caractéristiques d'un fournisseur Internet et d'une connexion Internet particuliers, mais il est difficile de donner ici des instructions précises, car le problème doit être résolu différemment dans chaque cas individuel. .

Dans tous les cas, en utilisant le bouton « Paramètres » et les questions posées par les développeurs du programme, vous pouvez facilement configurer l'accès à votre réseau. De plus, regardez la vidéo sous cet article et peut-être que l'installation deviendra encore plus facile pour vous.

Si vous pensez que pour surfer anonymement sur le Web, il suffit de télécharger Tor et de l'exécuter, vous vous trompez lourdement. Aujourd'hui, je vais vous montrer comment configurer correctement Tor pour garantir un anonymat maximal. De plus, dans le cadre de cet article, je donnerai des recommandations pratiques sur la façon d'utiliser correctement Tor. Comment se comporter correctement sur le Deep Web, ce que vous pouvez faire et ce que vous ne pouvez pas faire.

Vous pourriez être intéressé par l'article « », dans lequel nous avons parlé des autres réseaux qui existent en plus du Web bien connu, et par l'article « », dans lequel nous avons passé en revue les meilleurs moteurs de recherche du Web profond.

Je vous rappelle qu'en utilisant le formulaire de recherche du site, vous pouvez trouver de nombreuses informations sur le thème de l'anonymat sur Internet et sur Tor en particulier.

  • Où et comment télécharger Tor correctement
  • Comment installer Tor
  • Comment configurer Tor
  • Configuration de l'extension NoScript
  • Configuration des options cachées du navigateur
  • Comment utiliser Tor

Nous sommes pour la liberté d’expression, mais contre les criminels et les terroristes. J'espère vraiment que cet article sera utile exclusivement à la première catégorie de personnes. Dans tous les cas, nous ne sommes pas responsables de toute utilisation illégale du programme Tor de votre part.

Comment télécharger Tor

Il semble que le téléchargement puisse être difficile et c'est tout, mais tout n'est pas si simple. Vous devez télécharger uniquement depuis le site officiel des développeurs. Pas les anciennes versions des portails de logiciels et des trackers torrent, mais uniquement la dernière version des responsables.

Pourquoi est-il conseillé de toujours installer la dernière version et de mettre à jour rapidement la version installée ? Parce que l’ancienne version peut présenter des vulnérabilités de type « jour zéro » qui peuvent être utilisées par des spécialistes pour déterminer votre véritable adresse IP et même infecter votre système avec des logiciels malveillants.

Vous pouvez télécharger la version russe de Tor en utilisant un lien direct. La version anglaise est téléchargée par défaut. Si vous avez besoin de la version russe de Tor, sélectionnez « Russe » dans le menu déroulant sous le bouton « Télécharger Tor ». Là, vous pouvez télécharger la version de Tor pour : Apple OS X, Linux et smartphones.

Comment installer Tor

Après avoir téléchargé le programme, commençons son installation. Double-cliquez sur la souris pour lancer le fichier téléchargé. La fenêtre suivante apparaîtra :

Installer Tor

Sélectionnez l'emplacement où vous souhaitez installer Tor. S'il n'y a rien à changer, Tor s'installera par défaut dans le dossier où se trouve le fichier d'installation.


Installer Tor

Cliquez sur « Terminer ».


Cliquez sur le bouton « Connecter »


Attendons que le navigateur se charge.


Comment configurer Tor

Commençons maintenant à configurer Tor. Tout d’abord, configurons correctement l’extension NoScript.

Après avoir lu vos commentaires sur l'article, j'ai réalisé que vous ne m'aviez pas bien compris. Mes amis, ces paramètres hardcore sont plus applicables au darknet, pour garantir un anonymat maximal et résister à la désanonymisation par les forces de l'ordre et les pirates informatiques. Si vous souhaitez utiliser Tor ou simplement modifier l’adresse IP, vous n’avez pas besoin de ces paramètres ! Vous pouvez utiliser Thor dès la sortie de la boîte.

Configuration de l'extension NoScript

Les développeurs de Tor ont équipé leur logiciel d'un plugin NoScript très important et utile, qui est installé par défaut, mais n'est malheureusement pas configuré par défaut.

Pour configurer NoScript, cliquez sur l'icône du module complémentaire sur le côté gauche du navigateur. Dans le menu qui apparaît, sélectionnez « Paramètres ».


Dans l'onglet « Liste blanche », décochez la case « Autorisation de script global... ».


Allez dans l’onglet « Objets intégrés » et cochez les champs obligatoires. Tout est exactement comme indiqué dans la capture d'écran ci-dessous.


Configuration des options cachées du navigateur

Configurons maintenant le navigateur lui-même ; pour ce faire, vous devez accéder aux paramètres cachés. Nous avons écrit davantage sur les paramètres de confidentialité cachés du navigateur Firefox dans l'article « » et dans l'article « ».

Ainsi, dans la barre d'adresse, nous écrivons « about:config » et appuyons sur Entrée. Après cela, une fenêtre d'avertissement apparaîtra, dans laquelle nous cliquons sur le bouton bleu «Je promets que…» et passons à autre chose.


Paramètres du navigateur

Ici, nous devons rechercher et modifier certains paramètres critiques. Tout d'abord, nous modifions le chargement et le traitement de Javascript. Cela peut être fait en modifiant le paramètre « javascript.enable ».

Dans la barre de recherche située sous la barre d’adresse, écrivez « javascript.enable » et appuyez sur Entrée. Maintenant, faites un clic droit sur l'élément « Switch », ce qui fera passer ce paramètre de « True » à « False ».


Désactiver Javascript

De la même manière, on retrouve le paramètre « network.http.sendRefererHeader » et on le change de la valeur « 2 » à la valeur « 0 ».


Désactivation du référent HTTP

Recherchez le paramètre « network.http.sendSecureXsiteReferrer » et modifiez sa valeur en « False ».


Désactivation de SecureXsiteReferrer

Recherchez le paramètre « extensions.torbutton.saved.sendSecureXSiteReferrer » et modifiez sa valeur en « False ».


Désactivation de SecureXSiteReferrer

Recherchez le paramètre « network.cookie.cookieBehavior » et changez sa valeur de « 1 » à « 2 ».


Après ces modifications, certains sites pourraient ne pas fonctionner correctement dans ce navigateur. Mais vous pouvez toujours restaurer les paramètres précédents, ce que je ne recommande certainement pas de faire.

Comment utiliser Tor

Après avoir effectué tous les réglages, je veux vous expliquer comment utiliser Tor correctement. Voici une liste de règles que toute personne utilisant Tor doit suivre :

  • N'installez pas d'extensions inutiles et non vérifiées dans le navigateur.
  • Il n'y a aucune excuse pour ne pas désactiver le module complémentaire NoScript.
  • Mettez fréquemment à jour la chaîne de nœuds et rechargez le navigateur.
  • N'ouvrez pas le navigateur Tor (Mozzila Firefox) en plein écran.
  • N'utilisez pas le navigateur Tor avec des droits d'administrateur.
  • N'utilisez jamais votre nom d'utilisateur et votre mot de passe pour vous connecter à votre messagerie principale ou à vos comptes de réseaux sociaux réels contenant des informations sur vous ou qui sont connectés d'une manière ou d'une autre à vos comptes réels. La seule exception est le formulaire d’autorisation pour les sites et forums Onion. Et bien sûr, pour de tels sites, il est conseillé d'utiliser une boîte aux lettres distincte, qui n'est pas non plus associée à votre véritable courrier.
  • Vérifiez tous les fichiers téléchargés depuis DeepWeb pour détecter les virus. Nous avons expliqué comment vérifier correctement les fichiers téléchargés pour détecter les virus dans l'article « ». Exécutez ces fichiers uniquement sur un système virtuel. Nous avons écrit sur le choix d'une machine virtuelle dans l'article « » et sur la façon d'installer et de configurer une machine virtuelle pour analyser les fichiers à la recherche de virus dans l'article « ».
  • Mettez à jour le navigateur Tor rapidement.

Je recommande également d'utiliser un système d'exploitation anonyme ou un autre système d'exploitation anonyme. Utilisez la recherche, sur le site, nous avons passé en revue les meilleurs systèmes d'exploitation anonymes.

L’anonymat de Tor ne dépend que de vous et de votre comportement en ligne ; même le navigateur le plus anonyme ne protégera pas votre système et vos informations des mains malhonnêtes de l’utilisateur. Soyez prudent, ne vous laissez pas berner. En cas de doute, mieux vaut ne pas cliquer, ne pas suivre le lien, et bien sûr ne pas télécharger.

Le Deep Web n’est pas toujours un environnement convivial. Là, vous pouvez également vous faire blesser par des personnes en costume si vous faites quelque chose de pas très illégal. Et par des pirates informatiques ou simplement par une arnaque si vous êtes un utilisateur de pissenlit moelleux et naïf.

C'est tout, mes amis. J'espère que vous avez pu configurer Tor correctement. Bonne chance à tous et n'oubliez pas de nous suivre sur les réseaux sociaux. Ce n'est pas le dernier article sur le thème de l'anonymat de Tor et de la sécurité des informations.

Tor (abréviation de The Onion Router) est un logiciel gratuit permettant de mettre en œuvre la deuxième génération de ce que l'on appelle le « routage en oignon ». Il s'agit d'un système qui vous permet d'établir une connexion réseau anonyme et protégée contre les écoutes clandestines. Il est considéré comme un réseau anonyme qui assure la transmission de données sous forme cryptée.

Préface

Malheureusement, l'anonymat sur Internet est nécessaire non seulement aux méchants et aux hooligans, mais aussi aux honnêtes gens normaux, afin d'éviter d'être persécutés pour le droit de simplement exprimer leur opinion ou de publier des faits que les autorités existantes de n'importe quel pays tentent de cacher. les gens.

Par conséquent, si vous ne voulez pas de problèmes inutiles, il est temps de reconsidérer votre attitude négligente à l'égard de l'utilisation d'Internet - apprenez à cacher et à chiffrer vos activités sur Internet. Cet article propose l'une des solutions au problème de l'utilisation sûre d'Internet - surmonter le blocage de ses ressources par les fournisseurs, garantir l'anonymat lors de la communication et lors de la visite de sites, blogs, forums, etc. Il s'agit d'un système Tor.

À ce jour Tor- l'un des meilleurs outils pour le travail anonyme sur Internet. De plus, l'utilisation Tor complétement gratuit. Tout ce dont vous avez besoin est un ordinateur et du désir.

Malheureusement, il existe actuellement très peu de littérature sur l’installation et l’utilisation du système Tor. Et celui qui existe est loin d’être complet. Sur le site officiel des développeurs Tor- seules quelques pages ont été traduites en russe.

1. Considérations générales sur l'anonymat sur Internet

Une personne a écrit et envoyé un email, visité un site Internet, laissé un message sur un forum, etc. Chacune de ces actions permet de retrouver cette personne et de savoir qui elle est. Et si vous le souhaitez, traduisez-les en justice. Il s’avère que les paquets interceptés sur Internet peuvent être utilisés comme preuve devant les tribunaux. (Il y a déjà eu des précédents !)

Comment retrouver une personne en fonction de ses activités sur Internet ?

Le principal « traître » est votre adresse IP. L'adresse IP est l'adresse réseau d'un ordinateur dans un réseau construit à l'aide du protocole IP. Il est nécessaire au routage des données, en d'autres termes, si vous souhaitez recevoir des informations d'un serveur, vous devez indiquer votre adresse comme adresse du destinataire. Mais par adresse IP, vous pouvez toujours trouver l'ordinateur à partir duquel une demande d'informations a été envoyée ou toute autre action a été effectuée. Vous pouvez également déterminer le fournisseur qui a fourni l'accès à Internet, votre emplacement réel et un certain nombre d'autres informations. Il n'y a aucun moyen de « faire en sorte qu'aucune adresse IP ne soit affichée » !

Par conséquent, les débutants se posent souvent la question : « Comment puis-je changer mon adresse IP ?

La réponse à cette question sera très courte - " Certainement pas!"

Mais vous pouvez glisser ceux qui sont intéressés par une autre adresse au lieu de votre adresse IP et ainsi les envoyer à la recherche d'eux-mêmes dans une direction inconnue. Ou vous pouvez utiliser une adresse IP qui ne vous mènera pas directement. Ce chemin est plus difficile.

Il existe de nombreuses façons d'usurper votre adresse IP. Tous sont liés d’une manière ou d’une autre à l’utilisation de serveurs proxy (proxy). Un serveur proxy est un serveur intermédiaire. Ceux. tous les paquets passent de l'utilisateur à la source via un serveur proxy intermédiaire. Certains proxys peuvent être anonymes (pas tous). Lorsque vous travaillez via un proxy anonyme, l'adresse IP du serveur proxy, et non celle de l'utilisateur, restera sur la ressource visitée.

Mais tout n’est pas aussi simple qu’il y paraît à première vue. Premièrement, tous les proxys ne sont pas anonymes. Et l’anonymat peut être différent. Trouver un bon serveur anonyme fiable, et gratuit en plus, n’est pas du tout facile.

Deuxièmement, sur le serveur proxy lui-même, en règle générale, des journaux sont conservés (un journal des visites), qui contiennent les adresses IP de tous les visiteurs et l'heure de la visite. Une fois que vous aurez accès aux logs, il ne sera pas très difficile de connaître votre adresse. Autrement dit, l'anonymat semble exister, mais si vous le souhaitez vraiment, ils vous trouveront.

Outre l’adresse IP, il existe d’autres moyens d’identifier une personne sur Internet. Si un canal de transmission d'informations ouvert (non crypté) est utilisé, les paquets transmis peuvent contenir une adresse e-mail, un numéro de compte, des identifiants et des mots de passe pour se connecter aux ressources correspondantes, et bien plus encore. En règle générale, ces informations sont tout à fait suffisantes pour trouver une personne qui les utilise.

Il faut savoir qu’aucune méthode ne garantit à 100% l’anonymat. Tout dépend de l'intensité de leurs recherches. Si, par exemple, vous avez piraté un serveur bancaire et transféré plusieurs millions quelque part, ils effectueront une recherche longue et minutieuse, éventuellement avec la participation de spécialistes d'Interpol. Et ils le trouveront très probablement. Et si le coût du problème n'est pas si élevé - pénétration (sans piratage) dans une ressource fermée, ou publication sur Internet d'informations que quelqu'un n'aime pas, ou si l'utilisateur préfère simplement ne pas « briller » en tant que visiteur de cette ressource. Dans de tels cas, ils risquent de ne pas être trouvés ou de ne pas être recherchés du tout.

Quelque chose comme la blague sur l'insaisissable Joe, qui était insaisissable parce que personne n'avait besoin de lui.

Ainsi, le véritable anonymat sur Internet dépend de la fiabilité des méthodes utilisées et de la quantité (et des personnes) recherchées.

L'échange de messages d'information sur Internet s'effectue nécessairement via un fournisseur - une organisation qui fournit l'accès. En l'absence d'une protection appropriée, le fournisseur saura tout : qui a envoyé (adresse IP), où il l'a envoyé et ce qui a été envoyé. De plus, il peut vous fermer (bloquer) certaines ressources Internet. En Chine, les autorités ont généralement réussi à filtrer la quasi-totalité du trafic Internet, empêchant ainsi les concitoyens d'accéder à des ressources idéologiquement nuisibles.

À propos, on ne sait pas très bien qu'il existe en Russie un système de mesures d'enquête opérationnelles appelé SORM-2, conçu pour contrôler Internet. Les prestataires russes sont tenus de coopérer avec les autorités et leur fourniront en conséquence toute information transitant par leur intermédiaire.

Et si vous visitez parfois les ressources Internet de l'opposition « séditieuse », il est alors possible que la base de données des organisations concernées accumule déjà des informations sur vous.

Les récentes tendances législatives et technologiques menacent l’anonymat comme jamais auparavant, tuant fondamentalement la capacité de lire, d’écrire ou simplement d’exprimer librement son opinion sur Internet.

Ce qui précède vous permettra de trouver la bonne réponse à la question : « Avez-vous besoin d'anonymat sur Internet ?

Si la réponse est trouvée, alors il est temps de commencer à étudier le système Tor.

2. Qu'est-ce que Tor ?

Malgré le fait que le nom provienne d'un acronyme, il est d'usage d'écrire « Tor » plutôt que « TOR ». Seule la première lettre est en majuscule.

Tor est un logiciel gratuit et un réseau ouvert qui vous aide à vous protéger contre la surveillance du réseau, connue sous le nom de détection de trafic, qui menace la liberté et la vie privée personnelles, la confidentialité des contacts et communications professionnels et la sécurité du gouvernement.(Définition tirée du site Web du programme http://www.torproject.org)

Ainsi, Tor n'est pas seulement un logiciel, mais aussi un système distribué de serveurs entre lesquels le trafic passe crypté. (Parfois, les serveurs du système Tor sont appelés nœuds.) Au dernier nœud serveur de la chaîne, les données transmises subissent une procédure de décryptage et sont transmises au serveur cible en texte clair. De plus, après un intervalle de temps donné (environ 10 minutes), la chaîne est périodiquement modifiée (la route des paquets change). Avec cette approche, le canal ne peut être ouvert qu'en piratant tous les serveurs de la chaîne, ce qui est pratiquement impossible, car ils sont situés dans différents pays et la chaîne elle-même est en constante évolution. En avril 2011, le réseau Tor comprenait plus de 2 500 nœuds répartis sur tous les continents de la Terre. Tous les nœuds fonctionnent en utilisant le protocole SOCKS.

Le cryptage est effectué comme suit. Avant l'envoi, le paquet est crypté séquentiellement avec trois clés : d'abord pour le troisième nœud, puis pour le deuxième et enfin pour le premier. Lorsque le premier nœud reçoit le paquet, il déchiffre la couche « supérieure » du chiffrement et sait où envoyer ensuite le paquet. Les deuxième et troisième serveurs font de même. Ce sont ces couches de cryptage qui ont rappelé aux auteurs l’oignon. C'est de là que viennent le nom et le logo.

Une célèbre organisation de défense des libertés civiles a annoncé son soutien au projet Tor. Fondation Frontière Electronique, qui a commencé à promouvoir activement le nouveau système et à déployer des efforts importants pour maximiser l'expansion du réseau de nœuds.

De nombreuses organisations publiques soutiennent désormais le développement de Tor car elles le considèrent comme un mécanisme de protection des droits et libertés civils fondamentaux sur Internet.

L’accusation la plus fréquemment entendue contre le réseau Tor est la possibilité de son utilisation à des fins criminelles. Mais en réalité, les criminels informatiques sont beaucoup plus susceptibles d’utiliser des moyens maison pour ce faire, qu’il s’agisse de VPN, de réseaux piratés, de communications sans fil ou d’autres méthodes.

Tor peut fonctionner non seulement avec les navigateurs Web, mais également avec de nombreuses applications TCP existantes. Les applications permettant de travailler sur Internet, dans le cas le plus simple un navigateur, doivent également être configurées pour fonctionner avec Tor.

Le système Tor vous permet de masquer les adresses finales (cibles) du fournisseur, brisant ainsi un éventuel blocage de l'accès aux ressources réseau bloquées par celui-ci. Le système Tor masque également de manière fiable l’adresse de l’expéditeur des ressources cibles.

Cependant, Tor permet l'interception du contenu des messages (sans identifier l'expéditeur) en raison de la nécessité de les décrypter au niveau du nœud de sortie ! Cependant, pour une telle interception, vous devez installer un analyseur de trafic (renifleur) au niveau des nœuds de sortie, ce qui n'est pas toujours facile à faire. Surtout si l’on considère que les nœuds de sortie changent constamment.

Comme vous le savez, aucun système ne peut être sécurisé à 100 %. La communauté des développeurs Tor analyse constamment les moyens possibles de désanonymiser ses clients (appelés attaques) et recherche des moyens de les combattre.

Un autre avantage de Tor est qu’il s’agit d’un logiciel gratuit. Ceux. sa distribution est entièrement gratuite et open source.

Le projet Tor est une organisation (caritative) à but non lucratif qui maintient et développe le logiciel Tor.

Le système Tor a été initialement développé dans un laboratoire de la marine américaine sur ordre fédéral. En 2002, le développement a été déclassifié et les codes sources ont été transférés à des développeurs indépendants qui ont créé un logiciel client et publié le code source sous une licence gratuite afin que chacun puisse le vérifier pour détecter les bogues et autres vulnérabilités. (Selon les développeurs du système, en janvier 2009, le nombre de bugs était devenu nul.)

3. Composants supplémentaires

Il faut comprendre que le simple fait d’installer Tor n’anonymise pas les connexions réseau de votre ordinateur. Des composants logiciels et des paramètres supplémentaires sont requis. Le programme Tor gère uniquement le cryptage et détermine le chemin des paquets à travers le réseau relais.

1. Tout d'abord, nous avons besoin d'un serveur proxy virtuel installé sur l'ordinateur de l'utilisateur. Il est parfois appelé « proxy de filtrage ». Un tel proxy est un lien intermédiaire entre les applications utilisateur permettant de travailler sur Internet et le réseau Tor.

Il existe deux options principales pour un serveur proxy de filtrage : Privoxy Et Polipo.

Il y a plusieurs années, les développeurs du système Tor recommandaient d'utiliser Privoxy. Désormais, ils n'incluent que dans toutes les assemblées publiées sur le site Web torproject.org Polipo.

Il est assez difficile de comparer leurs caractéristiques. Polipo considéré comme miniature - taille inférieure à 200K. Tous ses paramètres sont contenus dans le fichier polipo.conf. Je n'ai pas trouvé de littérature détaillée sur ses réglages. Il est possible que ce ne soit pas nécessaire.

Pour travailler avec le système Tor, vous devez utiliser la version proxy polipo pas moins que 1.0.4, car les versions antérieures ne prennent pas en charge le protocole SOCKS et ne sont donc pas adaptées au système Tor.

Privoxy est un proxy Web gratuit doté de capacités avancées de filtrage de contenu Internet pour protéger la vie privée des utilisateurs Internet. Dernière version 3.0.17. (2011) Bien que Privoxy soit souvent utilisé comme lien intermédiaire entre les applications et le programme Tor, il ne faut pas oublier que Privoxy peut aussi être un programme totalement indépendant qui protège les intérêts de ses utilisateurs au niveau du protocole HTTP.

Il existe suffisamment de littérature complète sur Internet sur l'installation et la configuration d'un proxy de filtrage Privoxy.

Laissez chacun décider lui-même lequel des deux proxy utiliser sur son ordinateur. Il est strictement déconseillé de les utiliser en même temps, car Les deux serveurs proxy utilisent le port 8118 et des interférences peuvent se produire lors de la collaboration.

Le conseil le plus simple : pour ceux qui ne veulent pas trop s’embêter, mieux vaut utiliser Polipo, qui est inclus dans toutes les dernières versions sur torproject.org. Ceux qui souhaitent disposer d’options de personnalisation plus avancées doivent télécharger et installer Privoxy, puis, lors de l'installation de l'ensemble, excluez Polipo de l'installation.

2. Pour contrôler le chargement et le fonctionnement du système Tor, un programme est utilisé Vidalia. On l'appelle souvent un shell graphique pour Tor.

Dans les paramètres Vidalia il existe des options pour lancer Tor et un proxy de filtrage au démarrage Vidalia, démarrez et arrêtez Tor pendant l'exécution, affichez une carte du réseau Tor, etc. Travailler avec plus en détail Vidalia sera abordé dans 8. Configuration des paramètres de Tor à l'aide du shell Vidalia.

Au démarrage du programme Vidalia L'icône d'oignon Vidalia devrait apparaître. Sous le système d'exploitation Windows, il apparaît dans la barre d'état système (à côté de l'horloge) (voir la figure), sous le système d'exploitation Ubuntu, il apparaît dans la barre des tâches. Vous pouvez ouvrir la fenêtre Vidalia en cliquant avec le bouton gauche sur son icône.

Dans la première image, Tor est désactivé, dans la seconde, il est activé.

Désormais, avec Tor, un serveur proxy de filtrage et Vidalia, vous pouvez configurer des applications pour qu'elles fonctionnent avec Tor, ou comme on dit, « Applications Torify ».

3. Bouton Tor- plugin de filtrage pour le navigateur Nozilla FireFox. Inclus dans de nombreuses assemblées.

Cette combinaison est bonne car elle augmente parfois considérablement l’anonymat de l’utilisateur. Bouton Tor bloque les plugins de navigateur tels que Java, Flash, ActiveX, etc., qui pourraient théoriquement être utilisés pour révéler votre adresse IP. Torbutton essaie également de gérer les cookies de manière sécurisée, ce qui améliore également l'anonymat. De plus, il peut être utilisé pour activer ou désactiver Tor dans le navigateur. Ceux. dans le premier cas, FireFox fonctionnera via Tor, et dans le second directement.

4. Certaines assemblées contiennent Sabir- pager Internet multiprotocole (icq, jabber, ...). La valeur pratique de la recherche anonyme sur Internet est faible. Elle ne sera donc pas examinée davantage.

5. FirefoxPortable- navigateur portable basé sur FireFox. Il est uniquement inclus dans le forfait Navigateur Tor. FirefoxPortable est une version portable du navigateur Firefox configurée pour fonctionner avec Tor, avec une extension Bouton Tor. Il démarre automatiquement immédiatement après avoir établi une connexion dans le système Tor.

4. Packages (assemblages) du système Tor

Le logiciel Tor est développé pour différents systèmes d'exploitation :

Système d'exploitation de la famille Microsoft Windows

Famille de systèmes d'exploitation Linux/Unix

Et pour les smartphones (OS Android, iPhone, iPad, etc.)

Pour chaque système d'exploitation, il existe diverses options d'assemblages logiciels personnalisés (packages) pour assurer le fonctionnement du système Tor. Vous pouvez télécharger n'importe laquelle des options possibles sur la page en langue russe du site Web des développeurs https://www.torproject.org/download.html.ru

Il existe généralement deux versions de chaque package, stable et alpha. Des versions stables sont publiées lorsque les développeurs estiment que le code et les fonctionnalités fournies ne changeront plus. Les versions alpha ou instables sont conçues pour que vous puissiez tester et peaufiner de nouvelles fonctionnalités. Même si leur numéro de version est supérieur à celui des versions stables répertoriées ci-dessus, il existe un risque beaucoup plus élevé de problèmes de fiabilité et de sécurité graves dus à des bogues dans les versions instables, et donc non entièrement testées.

Examinons les packages existants pour le système d'exploitation Microsoft Windows (comme les plus courants).

Il existe quatre options de package stables :

- Construire le navigateur Tor contient tout ce dont vous avez besoin pour travailler en toute sécurité sur Internet. Ce package ne nécessite aucune installation. Décompressez-le et exécutez-le.

Sac plastique Pack Vidalia contient Tor, Vidalia, Polipo, Et Bouton Tor pour une installation sur un ordinateur. Firefox est également requis. Et pour utiliser Tor, il faudra que les applications soient torifiées.

Sac plastique Offre groupée Vidalia pont par défaut est un bundle Vidalia configuré pour être un pont afin d'aider les utilisateurs censurés à accéder au réseau Tor. (Vidalia Bundl, qui est configuré pour servir de pont pour aider les utilisateurs bloqués à atteindre le réseau Tor.)

- Forfait Expert ne contient que Tor et rien d'autre. Vous devez installer et configurer manuellement votre ensemble de composants supplémentaires, ainsi que torifier les applications.

Assemblée Forfait Expert utilisé principalement pour tester et développer des versions améliorées du logiciel Tor. Le nom parle de lui-même.

Évidemment, pour ceux qui font leurs premiers pas dans l’utilisation du système Tor, les deux premières options de package sont intéressantes.

Assemblée Navigateur Tor vous permettra de travailler sans installations ni paramètres. Certes, son utilisation se limite généralement à l'utilisation du navigateur FireFox portable intégré (FirefoxPortable). Quant à l'anonymat, il est pleinement assuré.

Assemblée Pack Vidalia offrira plus d'options de personnalisation et d'utilisation de différentes applications (torification), et donc un plus large éventail d'actions dans le système Tor.

Il existe également des assemblys compilés par des développeurs tiers. Par exemple, l'assemblage Opérateur. Il comprend le navigateur Opera, le client Tor et le serveur proxy virtuel Polipo ( Vidalia- absent). Seul le travail via les protocoles HTTP et HTTPS est anonymisé.

Après la fin de la séance Opérateur toutes les informations le concernant sont effacées. Dernière version Opérateur 3.5 est sorti le 6 janvier 2010 et comprend : Opera v. 10.10 et Tor c. 0.2.1.21. (D'une manière générale, ce n'est pas la meilleure utilisation du système Tor.)

5. Premiers pas avec Tor - Package Tor Browser

Le moyen le plus simple et le plus pratique pour les utilisateurs novices du système Tor consiste à utiliser un assemblage d'anonymisation portable. Navigateur Tor.

De manière générale, il existe deux versions du navigateur Tor : Ensemble de navigateur Tor pour Windows avec Firefox(version 1.3.26, 16 Mo) et Ensemble de navigateur Tor IM pour Windows avec Firefox et Pidgin(version 1.3.21, 25 Mo). (Pidgin est un pager Internet multiprotocole.) Si vous ne prévoyez pas d'utiliser un pager Internet, il est préférable de télécharger la première version.)

Le package ne nécessite aucune installation. Tout ce dont vous avez besoin est de télécharger la version russe de l'assemblage du navigateur Tor http://www.torproject.org/dist/torbrowser/tor-browser-1.3.26_ru.exe à partir du site Web du développeur. Il s'agit d'une archive auto-extractible. Décompressez-le dans le répertoire que vous spécifiez et exécutez le fichier à partir de celui-ci Démarrer Tor Browser.exe. Un exemple clair du fonctionnement du principe Je l'ai installé et tout fonctionne !"

Le package contient tous les composants nécessaires au travail anonyme sur le réseau (Tor, serveur proxy de filtrage Polipo et Vidalia), ainsi qu'un navigateur FireFox portable version 3.6. avec le plugin TorButton intégré.

Après le lancement Démarrer Tor Browser.exe Les shells graphiques Tor, Vidalia et Polipo sont lancés automatiquement. Dans ce cas (si, bien sûr, il existe une connexion à Internet), une connexion avec le réseau Tor commence et une chaîne de serveurs intermédiaires se forme. Le processus prend de une à plusieurs minutes.

Lorsque Tor est en cours d'exécution et que la chaîne de serveurs intermédiaires est installée, Vidalia ressemble à ceci :

Lorsque Tor est désactivé, alors

Une fois la chaîne formée, le navigateur FirefoxPortable se lance automatiquement. C'est tout! Vous pouvez commencer à surfer sur Internet de manière anonyme.

Avec une connexion Internet normale, la première ligne de la page contiendra le message :

Toutes nos félicitations. Votre navigateur est configuré pour utiliser Tor

Cela signifie que votre navigateur est configuré pour fonctionner de manière anonyme avec Tor.

Ci-dessous sera un message comme :

Informations Complémentaires:

Votre adresse IP : 87.84.208.241

Il s'agit de l'adresse IP d'un des serveurs de sortie du réseau Tor, qui remplace votre véritable adresse.

Cela signifie que tout est en ordre et que vous travaillez déjà de manière anonyme via le réseau Tor.

Pour être sûr de votre anonymat, vous devez connaître votre véritable adresse IP. Pour ce faire, vous pouvez d'abord vous rendre sur la page de test du site Tor, de manière non anonyme, ou sur un autre site permettant de déterminer l'adresse IP.

En conclusion, voici quelques conseils pratiques pour travailler avec le package Tor Browser :

Si le navigateur FirefoxPortable ne démarre pas automatiquement, vous devez exécuter le fichier...\<каталог TorBrowser>\FirefoxPortable\FirefoxPortable.exe

Le navigateur FirefoxPortable ne peut pas fonctionner simultanément avec d'autres versions des navigateurs Mozilla FireFox.

Pour un travail régulier (non anonyme) sur Internet, il est conseillé d'utiliser FirefoxPortable, et un autre navigateur, par exemple Opera.

Parfois, il peut être utile, afin d'augmenter le secret, de noter (décompresser) le paquet Navigateur Tor(taille environ 64 Mo) non pas sur le disque dur de l'ordinateur, mais sur un lecteur flash et exécuté à partir de là uniquement lorsqu'un travail anonyme est nécessaire. Dans ce cas, aucune trace de votre travail anonyme ne restera sur le disque dur. Tous les réglages et paramètres effectués pour Tor, le navigateur portable FirefoxPortable et TorButton seront également enregistrés uniquement sur une clé USB.

6. Installer Tor sur Windows - Vidalia Bundle

Contrairement à Navigateur Tor tous les autres assemblages (packages) installent Tor et des composants supplémentaires.

Les composants fonctionnent à peu près de la même manière que dans Navigateur Tor, mais il y a quelques nuances. Ainsi, par exemple, si vous n'avez pas installé le navigateur Mozilla FireFox, il ne s'installera pas Bouton Tor. Par conséquent, il est recommandé d'installer FireFox avant d'installer Vidalia Bundle.

Les images suivantes montrent le processus d'installation du package Pack Vidalia B> :

Assemblée Pack Vidalia pour Windows contient Tor, Vidalia, Polipo et Torbutton (les numéros de version sont visibles sur la dernière image).

Comme le montre la 2ème figure, si le navigateur FireFox n'est pas installé sur l'ordinateur, le programme d'installation en avertit, recommande de l'installer et de répéter l'installation.

Tous les composants de configuration standard sont installés et configurés pour fonctionner ensemble par défaut.

Si l'utilisateur souhaite utiliser une configuration différente, par exemple utiliser le serveur proxy de filtrage Privoxy ou un autre navigateur pour le travail anonyme, cochez les cases des composants inutiles. Dans ce cas, Privoxy et le navigateur doivent être installés au préalable.

Tor est installé comme programme client par défaut. Il utilise un fichier de configuration intégré et la plupart des utilisateurs n'ont pas besoin de modifier les paramètres. Cependant, les sections 8 et 9 couvrent de nombreux paramètres supplémentaires pour le système Tor sur votre ordinateur.