Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
tor [Le 27/05/2017, 23:36] – orthographe réformée 1990 Roschantor [Le 12/02/2026, 10:43] (Version actuelle) – mise en forme / réécriture installation / icône / reformulations / supprimer les liens morts plutôt que les rayer / Tor Browser Bundle -> Tor Browser / suppr obsolete krodelabestiole
Ligne 1: Ligne 1:
-{{tag>proxy sécurité anonymat serveur}}+{{tag>Xenial proxy sécurité anonymat serveur }}
  
-----+{{ https://styleguide.torproject.org/static/images/tor-logo/color.png|Logo de Tor}} 
 +====== Tor : Réseau Anonyme ======
  
-{{ http://www.journaldugeek.com/files/2015/03/interdiction_tor_technologiquement_impossible_parlement_britannique-600x363.png?100}}+**[[wpfr>Tor_(réseau)|Tor]]** est un acronyme pour //The Onion Router// (le routeur en oignon : c'est-à-dire organisé en couches, comme les oignons) qui désigne un réseau informatique décentralisé permettant l'anonymat des clients, reposant sur des serveurs spécifiques appelés //nœuds//.
  
-====== Tor : Réseau Anonyme ======+Le but de **Tor** est de se protéger de l'analyse de trafic, une forme de surveillance des réseaux qui menace **l'anonymat et la confidentialité** des personnes, les activités et les rapports confidentiels commerciaux. Avec **Tor**, les communications rebondissent à travers un réseau de serveurs distribués (Nœuds), appelés //onion routers//, qui vous protègent contre les sites web qui enregistrent les pages que vous visitez, contre les observateurs externes, et contre les onion routers eux-mêmes.
  
-===== Présentation =====+**Tor** réduit les risques d'analyses de trafic simples ou sophistiquées, en répartissant vos transactions entre plusieurs endroits de l'Internet. On ne peut donc pas, en observant un seul point, vous associer à votre destinataire. C'est comme utiliser un chemin tortueux et difficile à suivre pour semer un poursuivant (tout en effaçant de temps en temps ses traces). Au lieu d'emprunter un itinéraire direct entre la source et la destination, les paquets de données suivent une trajectoire aléatoire à travers plusieurs serveurs qui font disparaître vos traces. Personne ne peut donc déduire de l'observation d'un point unique, ni d'où viennent, ni où vont les données.
  
-Tor est un acronyme pour **The Onion Router** (le routeur en ognon : c'est-à-dire organisé en couches, comme les ognons) qui désigne un réseau informatique décentralisé permettant l'anonymat des clients, reposant sur des serveurs spécifiques appelés « nœuds ».+==== Tor Browser ====
  
-Le but de Tor est de se protéger de l'analyse de trafic, une forme de surveillance des réseaux qui menace **l'anonymat et la confidentialité** des personnes, les activités et les rapports confidentiels commerciaux. Avec Tor, les communications rebondissent à travers un réseau de serveurs distribués (Nœuds)appelés //onion routers//qui vous protègent contre les sites web qui enregistrent les pages que vous visitezcontre les observateurs externes, et contre les onion routers eux-mêmes.+**[[https://www.torproject.org/download/|Tor Browser]]** est un navigateur web basé sur une version long support de Firefox pré-configuré (gestion des cookies) et avec des extensions pré-installés (HTTPS-EverywhereNoScriptTorbuttonTorLauncher) utilisant le réseau **Tor**.
  
-Tor réduit les risques d'analyses de trafic simples ou sophistiquées, en répartissant vos transactions entre plusieurs endroits de l'Internet. On ne peut donc pas, en observant un seul point, vous associer à votre destinataire. C'est comme utiliser un chemin tortueux et difficile à suivre pour semer un poursuivant (tout en effaçant de temps en temps ses traces). Au lieu d'emprunter un itinéraire direct entre la source et la destination, les paquets de données suivent une trajectoire aléatoire à travers plusieurs serveurs qui font disparaître vos traces. Personne ne peut donc déduire de l'observation d'un point unique, ni d'où viennent, ni où vont les données.+==== Mise en garde ====
  
-Tor Browser Bundle est un navigateur web basé sur une version long support de Firefox pré-configuré (gestion des cookieset avec des extensions pré-installés (HTTPS-Everywhere, NoScript, Torbutton, TorLauncher) utilisant le réseau Tor.+L'[[:anonymat]], c'est bien mais ça ne permet pas d'aller partout, par exemple les utilisateurs de **Tor** sont bannis de certains canaux sur [[:IRC]] comme ''#ubuntu'' sur freenode. [[wpfr>Wikipédia]] interdit l'édition des pages wiki à un utilisateur se servant de **Tor**, que ce soit pour les utilisateurs inscrits ou les anonymes (adresse IP).
  
-===== Mise en garde ===== 
- 
-L'anonymat, c'est bien mais ça ne permet pas d'aller partout, par exemple les utilisateurs de Tor sont bannis de certains channels sur IRC comme #ubuntu sur freenode. Wikipédia interdit l'édition des pages wiki à un utilisateur se servant de Tor, que ce soit pour les utilisateurs inscrits ou les anonymes (adresse IP). 
 D'autre part, on peut remarquer une baisse de vitesse dans les connexions donc si vous aimez surfer rapidement, vous allez être déçu. D'autre part, on peut remarquer une baisse de vitesse dans les connexions donc si vous aimez surfer rapidement, vous allez être déçu.
  
-Voici un blog en anglais qui vous donnera de quoi être au maximum anonyme avec Tor : +<note important> 
-<del>[[http://www.hermann-uwe.de/blog/howto-anonymous-communication-with-tor-some-hints-and-some-pitfalls|HOWTO: Anonymous communication with Tor]]</del> (lien mort) +L'[[:anonymat]] n'est pas synonyme de [[:sécurité]], en effet votre adresse IP est masquée et les données transitant entre les relais sont chiffrées par **Tor**, mais les données transitant entre le dernier relais et leur destination finale peuvent circuler en clair avec le protocole HTTP (sans S). **Tor** ne suffit donc pas en matière de sécurité : il faut toujours utiliser HTTPS, en particulier avec les mécanismes d'authentification.
- +
-<note important>**L'anonymat n'est pas synonyme de sécurité**, en effet votre adresse IP est masquée et les données transitant entre les relais sont chiffrées, mais les données transitant entre le dernier relais et leur destination finale circulent en clair, lorsque vous consultez votre **compte en banque** ou effectuez des **achats en ligne**, Tor ne suffit donc pas (pour les sites n'étant pas des services cachés) : il faut utiliser HTTPS ou un chiffrement final similaire et des mécanismes d'authentification. +
-Pour plus de précisionsconsultez <del>[[http://www.xmco.com/article-tor.html]]</del> (lien mort)</note> +
-<note important>Sachez cependant que **même avec HTTPS, vos données peuvent être interceptées !** Un logiciel, SSLstrip, permet de sniffer les données chiffrées au niveau du dernier relais. Voir [[http://www.sindark.com/2009/02/21/the-ssl-strip-exploit/]] et [[http://nspill.blogspot.com/2010/04/tor-exit-node-sslstrip.html]].</note> +
- +
-===== Installation de Tor Browser Bundle===== +
- +
-==== Installer Tor Browser Bundle via le PPA de nerdherd/cloud ==== +
-Préférez toujours la version officielle dont vous vérifierez l'empreinte.  +
-Il est possible d'installer Tor Browser Bundle via le PPA [[https://launchpad.net/~nerdherd/+archive/ubuntu/cloud|ppa:nerdherd/cloud]]. Ce PPA propose Tor Browser en 32 bits et 64 bits et vous pouvez choisir une version parmi les langages, Anglais, Français, Allemand ou Espagnol. Ce PPA supporte les distributions Ubuntu Lucid Lynx 10.04, Precise Pangolin 12.04, Trusty Tahr 14.04, Utopic Unicorn 14.10, Vivid Vervet 15.04, Wyli Werewolf 15.10 et Xenial Xerus 16.04.  +
- +
- +
-1. Installation du PPA +
- +
-Pour installer le PPA [[https://launchpad.net/~nerdherd/+archive/ubuntu/cloud|ppa:nerdherd/cloud]], copiez/collez dans un terminal : +
- +
-<code>sudo add-apt-repository ppa:nerdherd/cloud && sudo apt-get update</code> +
- +
-Appuyez sur Entrée, entrez votre mot de passe quand il est requis, appuyez de nouveau sur Entrée. +
- +
-2. Lister les paquets disponibles +
- +
-Lister les paquets disponibles avec la commande suivante dans un terminal : +
- +
-<code> +
-sudo apt-cache search tor-browser +
-</code> +
-Une liste de paquets s'affiche : +
- +
-<code> +
-tor-browser64 - Tor Browser Bundle +
-tor-browser-de64 - Tor-Browser-Paket +
-tor-browser-es64 - Bundle Navegador Tor +
-tor-browser-fr64 - browser Bundle Tor +
-tor-browser - Tor Browser Bundle +
-tor-browser-de - Tor-Browser-Paket +
-tor-browser-fr - browser Bundle Tor +
-tor-browser-es - Bundle Navegador Tor +
-</code> +
- +
-Appuyez sur Entrée, entrez votre mot de passe s'il est requis, appuyez de nouveau sur Entrée. +
- +
-Choisissez le langage, l'architecture 32 ou 64 bits et installez Tor avec la commande apt-get install. +
- +
-Exemple de l'installation de Tor Browser Bundle en français en version 64 bits : +
-<code> +
-sudo apt-get install tor-browser-fr64 +
-</code> +
- +
-Appuyez sur Entrée, entrez votre mot de passe s'il est requis, appuyez de nouveau sur Entrée. +
- +
-3. Lancement du navigateur Tor +
- +
-Pour lancer le navigateur Tor utilisez Alt + F2 pour accéder à l'invite de commande du Dash d'Unity, tapez navigateur tor, cliquez sur Navigateur Tor. +
- +
-Pour lancer le navigateur Tor en ligne de commande : +
- +
-<code> +
-/usr/share/tor-browser/start-tor-browser.desktop +
-</code> +
- +
-4. Maintenir Tor Browser Bundle à jour +
- +
-Il est très important de maintenir Tor Browser Bundle à jour !! +
- +
-Tor Browser Bundle vous fait savoir qu'il n'est plus à jour au démarrage. Si vous manquez la fenêtre surgissante qui propose la mise à jour rendez-vous dans Aide => À propos du Navigateur Tor. Si une mise à jour est disponible elle sera affichée. Cliquez sur le lien pour effectuer la mise à jour.+
  
-<note important>Si la mise à jour ne fonctionne pas via 'Aide => À propos du Navigateur Tor', lors d'un saut de versionalors taper, par exemple, les commandes suivantes (à adapter en fonction de la version, de la langue et de l'architecture 32 ou 64 bits : +Sachez aussi que même avec HTTPSvos données peuvent être interceptées ! Certains logiciels comme **SSLstrip**permettent de //sniffer// les données chiffrées au niveau du dernier relais. Voir [[https://www.sindark.com/2009/02/21/the-ssl-strip-exploit/|ici]] et [[http://nspill.blogspot.com/2010/04/tor-exit-node-sslstrip.html|là]].
-<code> +
-sudo wget https://www.torproject.org/dist/torbrowser/6.0.8/tor-browser-linux64-6.0.8_en-US.tar.xz +
-sudo dpkg-reconfigure tor-browser64 +
-</code>+
 </note> </note>
  
-//Source: [[http://forum.ubuntu-fr.org/viewtopic.php?id=1522191|Installation de Tor Browser Bundle 4.X (PPA “Nerd Herd” team)]]// +===== Installation =====
-==== Installer Tor Browser Bundle via le PPA de webupd8team/tor-browser ==== +
-Il est possible d'installer Tor Browser Bundle via le PPA de webupd8team/tor-browser ((https://launchpad.net/~webupd8team/+archive/ubuntu/tor-browser)). +
-Cette version plus récente que la précédente copie le Tor Browser Bundle (fichier tar.xz) dans **''/opt/tor-browser-en''**.+
  
-Pour l'installer, taper les commandes suivantes : +L'application **Tor** est un [[:proxy]] qu'on peut utiliser pour rediriger n'importe quel trafic [[:Internet]] sur le réseau **Tor**.
-<code> +
-sudo add-apt-repository ppa:webupd8team/tor-browser -y +
-sudo apt-get update +
-sudo apt install tor-browser +
-tor-browser-en.sh +
-</code> +
-<note important>Le script **''/usr/bin/tor-browser-en.sh''** décompresse le Bundle dans **''$HOME/.tor-browser-en/''** et lance le navigateur. Donc, il est accessible uniquement par l'utilisateur actuellement connecté sur le PC/portable Ubuntu. Les autres utilisateurs devront également lancer ce script pour lancer Tor Bundle.</note>+
  
 +Comme on l'utilise généralement simplement pour naviguer sur le [[:Web]] de manière anonyme, le **Projet Tor** fournit le [[:navigateur]] **[[#Tor Browser]]**, une version de [[:Firefox]] optimisée et pré-configurée par l'équipe du **Projet Tor**.\\
 +Cette méthode est simple et rapide pour surfer avec **Tor** (et proposer un relais à la communauté ponctuellement), tout en étant parfaitement sécurisée.
  
-==== Installer Tor Browser Bundle manuellement ====+Il existe plusieurs méthodes //au choix// pour installer **Tor** ou **Tor Browser** : 
 +  * **Tor** et **Tor Browser** sont disponibles dans les [[#dépôts officiels APT]] d'Ubuntu. 
 +  * Il existe aussi un paquet **Tor Browser** officiel en [[#Flatpak]]. 
 +  * On peut aussi l'installer [[#manuellement]] depuis le site officiel.
  
-//(Source: [[https://www.torproject.org/docs/tor-doc-unix.html.en | Running the Tor client on Linux/BSD/Unix]])//+==== Dépôts officiels APT ====
  
-Cette méthode est simple et rapide pour surfer avec Tor (et proposer un relais à la communauté ponctuellement). Elle est très sécuriséel'offre groupée de navigation Tor (Tor Browser Bundle) incluant une version de Firefox optimisée et pré-configurée par l'équipe du projet Tor.+Pour installer le [[:proxy]] **Tor** depuis les [[:dépôts]] Ubuntu[[:deb#installer_un_paquet_deb|installer le paquet]] ''[[apt>tor]]''.
  
-1. Rendez-vous sur la page de téléchargement de Tor Browser Bundle https://www.torproject.org/download/download-easy.html.en+Il n'est cependant pas nécessaire d'installer le paquet ''[[apt>tor]]'' séparément pour installer le [[:navigateur]] depuis les [[:depots#dépôts officiels]]Il suffit d'[[:deb#installer_un_paquet_deb|installer le paquet]] ''[[apt>torbrowser-launcher]]''Cette application va télécharger le navigateur lors de son premier lancement.
  
-Si vous accédez à cette page depuis un système Linux, la version Linux du paquet sera proposée par défaut. Choisir la langue et l'architecture ( 32 ou 64 bits), attention le choix de la langue indique déjà des choses sur vous aussi il est préférable de choisir la version **English**.+==== Flatpak ====
  
-2Vérifier la signature de l'archive+**[[#Tor Browser]]** est aussi distribué par ses développeurs en [[:Flatpak]] sur le dépôt [[https://flathub.org/fr/apps/org.torproject.torbrowser-launcher|Flathub]].
  
-Il est fortement recommandé de vérifier la signature de l'archive pour être sûr que l'archive n'est pas corrompue par un tiers ou par le réseau.\\ +On peut donc l'obtenir en [[:flatpak#installation|installant Flatpak]] avec le [[:flatpak#ajout_du_depot_flathub|dépôt Flathub]] si ce n'est pas déjà fait, puis en installant ''Tor Browser Launcher'' depuis [[:gnome-software|GNOME Logiciels]]ou en [[:gerer_flatpak#installation_d_applications|installant le paquet]] ''[[https://flathub.org/fr/apps/org.torproject.torbrowser-launcher|org.torproject.torbrowser-launcher]]'' en ligne de commande : 
-Cliquez sur le lien **(sig)** en dessous du bouton qui vous a permis de télécharger Tor Browser Bundleenregistrez la signature (.asc) dans le même répertoire que l'archive Tor Browser Bundle.+<code>flatpak install org.torproject.torbrowser-launcher</code>
  
-Dans une fenêtre de [[:terminal]] (//Applications → Accessoire → **Terminal**//), exécutez les commandes suivantes afin de récupérer et vérifier la clé de signature :+==== Manuellement ====
  
-Ajoutez la clé publique à votre trousseau +Pour installer **Tor Browser** depuis le site officiel 
-<code>gpg --keyserver x-hkp://pool.sks-keyservers.net --recv-keys 0x4E2C6E8793298290</code>+  Rendez-vous sur la page de [[https://www.torproject.org/download/|téléchargement de **Tor Browser**]], puis cliquez sur le lien //Download for Linux//. 
 +  Vérifiez la signature de l'archive :\\ Il est fortement recommandé de vérifier la signature de l'archive pour être sûr que l'archive n'est pas corrompue par un tiers ou par le réseau.\\ Cliquez sur le lien //Signature// en dessous du bouton qui vous a permis de télécharger **Tor Browser**, enregistrez la signature ''.asc'' dans le même répertoire que l'archive **Tor Browser**.\\ \\ Dans une fenêtre de [[:terminal]], exécutez les commandes suivantes afin de récupérer et vérifier la clé de signature :\\ **(//en//)** [[https://support.torproject.org/tor-browser/getting-started/verifying-tor-browser|documentation officielle]] 
 +  - Extraire les fichiers : vous pouvez extraire les fichiers où vous voulez et par exemple déplacer le répertoire ''tor-browser'' dans votre [[:arborescence#répertoire personnel]]. 
 +  - Supprimer les archives et autres répertoires d'extraction :<code>rm -r ~/Téléchargements/tor-browser-linux-x86_64*</code>
  
-Vérifier que l'empreinte de la clé est correct : +===== Utilisation =====
-<code>gpg --fingerprint 0x4E2C6E8793298290</code>+
  
-Vous devriez voir apparaître : +{{ https://upload.wikimedia.org/wikipedia/commons/thumb/c/c9/Tor_Browser_icon.svg/3840px-Tor_Browser_icon.svg.png?100|Icône de Tor Browser}} 
-<code> +==== Avec le paquet torbrowser-launcher ====
-pub   4096R/93298290 2014-12-15 +
-          Key fingerprint = EF6E 286D DA85 EA2A 4BA7  DE68 4E2C 6E87 9329 8290 +
-uid                  Tor Browser Developers (signing key)  +
-sub   4096R/F65C2036 2014-12-15 +
-sub   4096R/D40814E0 2014-12-15 +
-sub   4096R/589839A3 2014-12-15 +
-</code>+
  
-Il faut maintenant vérifier la signature de l'archive en utilisant le numéro de version et le numéro de l'architecture propre à la version téléchargée :+Pour lancer **Tor Browser**, on peut 
 +  * soit, utiliser un [[:terminal]] pour entrer la commande :<code>torbrowser-launcher</code> 
 +  * soit, ouvrir [[:gnome-shell#la vue des applications]] et cliquer sur l'icône //Tor Browser//.
  
-Pour la version 4.5_en-US 32 bits +Lors de la première exécutionle navigateur sera téléchargé, ce qui peut prendre du temps.
-<code>gpg --verify ~/Desktop/tor-browser-linux32-4.5_en-US.tar.xz{.asc*,}</code> +
-Pour la version 4.5_en-US 64 bits +
-<code>gpg --verify ~/Desktop/tor-browser-linux64-4.5_en-US.tar.xz{.asc*,}</code>+
  
-La sortie devrait indiquer Bonne signature de « Tor Browser Developers (signing key) <torbrowser@torproject.org> »:+==== Avec Tor Browser installé manuellement ===
  
-<code> +Il vous suffit de double-cliquer sur ''start-tor-browser'' dans le dossier d'extraction du logiciel, et de confirmer en cliquant sur //Lancer//.
-gpg: Signature faite le lun. 27 avril 2015 14:47:05 CEST avec la clef RSA d'identifiant D40814E0 +
-gpg: Bonne signature de « Tor Browser Developers (signing key) <torbrowser@torproject.org> » +
-gpg: Attention : cette clef n'est pas certifiée avec une signature de confiance. +
-gpg:          Rien n'indique que la signature appartient à son propriétaire. +
-Empreinte de clef principale : EF6E 286D DA85 EA2A 4BA7  DE68 4E2C 6E87 9329 8290 +
-Empreinte de la sous-clef : BA1E E421 BBB4 5263 180E  1FC7 2E1A C68E D408 14E0 +
-</code>+
  
-//(Source: [[https://www.torproject.org/docs/verifying-signatures.html.en How to verify signatures for packages]])//+Il existe aussi un [[:raccourci-lanceur|lanceur]] ''start-tor-browser.desktop''.
  
-3. Une fois téléchargé et la vérification faite, extraire les fichiers.+==== Maintenir Tor Browser à jour ====
  
-Vous pouvez extraire les fichiers où vous voulez : par exemple dans un dossier "tor" situé dans votre "/home" (par défaut les fichiers de l'archive sont dans un répertoire nommé **tor-browser_en-US**).+Il est très important de maintenir **Tor Browser** à jour !
  
-4Il vous suffit ensuite de double-cliquer  sur "start-tor-browser", et de confirmer en cliquant sur "lancer"+**Tor Browser** vous fait savoir qu'il n'est plus à jour au démarrageSi vous manquez la fenêtre qui propose la mise à jour rendez-vous dans //Aide// -> //À propos du Navigateur Tor//. Si une mise à jour est disponible elle sera affichée. Cliquez sur le lien pour effectuer la mise à jour.
  
-5. Maintenir Tor Browser Bundle à jour+==== Utiliser le réseau Tor avec l'application de son choix ====
  
-Il est très important de maintenir Tor Browser Bundle à jour !!+On peut utiliser le [[:proxy]] **Tor** en le configurant comme serveur mandataire dans les applications de son choix ([[:navigateur]], autres [[:web#clients|clients Web]], [[:P2P]], etc.).
  
-Tor Browser Bundle vous fait savoir qu'il n'est plus à jour au démarrage. Si vous manquez la fenêtre surgissante qui propose la mise à jour rendez-vous dans Aide ⇒ À propos du Navigateur Tor. Si une mise à jour est disponible elle sera affichée. Cliquez sur le lien pour effectuer la mise à jour. +=== Vérifier que vous utilisez bien le réseau Tor ===
  
-==== Configurer Polipo ==== +Rendez vous sur ce site : [[https://check.torproject.org/]].
-<note warning>**Polipo** est un proxy qui utilise le port 8118 (par défaut) comme [[privoxy|Privoxy]].+
  
-Privoxy peut être utilisé à la place de Polipo.  +===== Désinstallation =====
-Un fichier de configuration pour privoxy est disponible [[https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/PrivoxyConfig|là]] +
- +
-La doc officielle de Tor recommande de ne pas démarrer les deux simultanément, car 2 proxy ne doivent pas écouter le même port. Ça crée des conflits. (//Voir note ci-après si vous désirez installer privoxy ET polipo sur votre système//+
- +
-</note> +
- +
-<note tip>**Changer le port d'écoute :** +
- +
-À condition de changer le port d'écoute de Privoxy et/ou de Polipo, vous pouvez faire tourner les 2 simultanément.  +
- +
-Pour changer le port d'écoute de privoxy, consultez la section : « Aller plus loin... » / « Changer le port d'écoute de Privoxy » disponible sur la page (de cette doc) de [[privoxy|Privoxy]]. +
- +
-Pour changer le port d'écoute de polipo, consultez la doc de polipo disponible [[http://www.pps.jussieu.fr/~jch/software/polipo/polipo.html|ici]]. Notamment [[http://www.pps.jussieu.fr/~jch/software/polipo/polipo.html#index-proxyPort-63|cette section]] qui renseigne sur la variable //proxyPort//+
- +
-Si vous modifiez le port d'écoute du proxy choisi pour fonctionner avec tor, veillez à adapter la suite de la configuration (du navigateur par exemple) pour remplacer 8118 par le port personnalisé que vous aurez choisi. +
- +
-</note> +
- +
-La version actuelle de Tor utilise Polipo qui permet d'avoir des connexions [[http://fr.wikipedia.org/wiki/SOCKS|SOCK]]. +
- +
-Le paquet est configuré par défaut pour écouter sur l'interface de loopback (127.0.0.1 ou localhost ) et sur le port 8118, Tor lance un proxy supportant Socks4a et Socks5 sur le port 9050. Par défaut seul Socks5 est utilisé par les configurations que nous allons mettre en place. +
- +
-<note important>Si vous ne pouvez pas spécifier le port à utiliser ou bien qu'internet à une vitesse normale ou que certains sites sont toujours bloqués, Tor ne prend probablement pas votre application en charge.</note> +
- +
-[[:tutoriel:comment_installer_un_paquet|Installez le paquet]] [[apt://polipo|polipo]] (Déjà installé avec le paquet tor) +
- +
-La configuration se fait dans le fichier ''/etc/polipo/config'', pour les choix disponibles, voici un fichier officiel tout prêt : +
-<code> +
-wget https://gitweb.torproject.org/torbrowser.git/blob_plain/ae4aa49ad9100a50eec049d0a419fac63a84d874:/build-scripts/config/polipo.conf +
-</code> +
- +
-Une fois téléchargé il vous faut le mettre dans le répertoire ''/etc/polipo/'' en lieu et place du fichier de configuration par défaut. +
-Sauvegardons-la juste au cas où : +
-<code> +
-sudo mv /etc/polipo/config /etc/polipo/config.save +
-sudo mv polipo.conf /etc/polipo/config +
-</code> +
- +
-Vérifiez que Polipo utilise bien le proxy Socks de Tor. Pour cela, dans un terminal, exécutez la commande : +
-<code> +
-cat /etc/polipo/config | grep -i socksParentProxy +
-</code> +
-Et vérifiez également que le port est bien le 9050 (port par défaut de Tor pour socks) : +
-<file> +
-socksParentProxy="localhost:9050" +
-</file> +
- +
-Relancez polipo +
-<code> +
-sudo /etc/init.d/polipo restart +
-</code> +
- +
-Le port par défaut de tor est disponible ici : ''/etc/tor/torrc'' +
- +
- +
- +
- +
-===== Utiliser le réseau Tor avec votre navigateur ====+
- +
-Il existe plusieurs façons d'utiliser Tor. Soit en le configurant comme serveur mandataire dans vos applications. Soit pour le surf uniquement avec des extensions pour navigateur internet. +
- +
-==== Extension pour Firefox ==== +
- +
-Pour une utilisation nomade assez souple, il y avait l'extension [[https://www.torproject.org/torbutton/|Torbutton]]. +
- +
-<note important>Maintenant que l'offre groupée de navigation Tor inclut une version retouchée de Firefox et parce que l'équipe Tor n'a pas assez de ressources de développement pour suivre le calendrier accéléré de sortie de Firefox, **Torbutton n'est plus pris en charge**. Les utilisateurs devraient utiliser l'offre groupée de navigation Tor et ne pas installer Torbutton. +
-//(Source: [[https://www.torproject.org/torbutton/index.html.en | Torbutton]])//.</note> +
- +
-Pour une utilisation plus avancée, il existe l'extension [[https://addons.mozilla.org/fr/firefox/addon/2464/|FoxyProxy]] qui permet aussi de gérer Tor via Firefox. Il offre la possibilité de gérer d'autres [[:proxy]], d'éditer des règles, etc… L'utilisation de Tor Browser Bundle est par contre plus sécurisée par défaut que privoxy (gestion des cookies, désactivation des plugins, ... par contre il ne change pas le user-agent). +
- +
-==== Extension pour Chrome ==== +
- +
-L'extension «[[https://chrome.google.com/extensions/detail/caehdcpeofiiigpdhbabniblemipncjj|Proxy Switchy!]] » permet une utilisation avancée des [[:proxy]] et d'indiquer celui installé par Tor sur la station informatique. +
- +
-  - Installez «[[https://chrome.google.com/extensions/detail/caehdcpeofiiigpdhbabniblemipncjj|Proxy Switchy!]] », l'icône "Proxy Switchy!" apparaît en haut à droite du navigateur ; +
-  - Dans l'extension, allez dans //options -> Proxy Profils// ; +
-  - Indiquer dans le champ « Profile Name » le nom **Tor** ; +
-  - Choisissez le bouton « Manual configuration » et cochez « Use the same proxy server for all protocols » ; +
-  - Entrez les valeurs des champs :  +
-    * **HTTP Proxy :** 127.0.0.1 +
-    * **Port :** 8118 +
-  - Faites à nouveau un clic droit sur l'icône de l'extension et sélectionnez Tor. +
- +
-==== Vérifier que vous utilisez bien le réseau Tor ==== +
- +
-Rendez vous sur ce site : [[https://check.torproject.org/]]+
  
 +Pour désinstaller cette application, il suffit de [[:desinstaller_une_application#methodes_standardspour_deb_snap_et_flatpak|supprimer son paquet]] :
 +  * Pour la version des **dépôts Ubuntu**, vous pouvez passer par le [[:snap store|centre d'applications]], ou en ligne de commande :<code>sudo apt remove tor torbrowser-launcher</code>
 +  * Pour la version **[[:gerer_flatpak#desinstaller_une_application|Flatpak]]**, vous pouvez passer par [[:gnome-software|GNOME Logiciels]] (si vous avez le //plugin// [[:gnome-software#installer_les_greffons_snap_et_flatpak|Flatpak]]), ou en ligne de commande :<code>flatpak uninstall org.torproject.torbrowser-launcher</code>
 +  * Pour la version installée [[#manuellement]], supprimer le répertoire ''tor-browser''.
  
 ===== Installation d'un serveur Tor (nœud) ===== ===== Installation d'un serveur Tor (nœud) =====
  
-Version d'Ubuntu supportées +FIXME
- +
-^ Version ^dépôt ^ +
-| Ubuntu 13.04    | ''%%deb http://deb.torproject.org/torproject.org saucy main%%'' +
-| Ubuntu 12.10    | ''%%deb http://deb.torproject.org/torproject.org quantal main%%'' +
-| Ubuntu 12.04  LTS  | ''%%deb http://deb.torproject.org/torproject.org precise main%%'' +
-| Ubuntu 11.10    | ''%%deb http://deb.torproject.org/torproject.org oneiric main%%'' +
-| Ubuntu 11.04    | ''%%deb http://deb.torproject.org/torproject.org natty main%%'' +
-| Ubuntu 10.10     | ''%%deb http://deb.torproject.org/torproject.org maverick main%%'' +
-| Ubuntu 10.04 LTS | ''%%deb http://deb.torproject.org/torproject.org lucid main%%'' +
-| Ubuntu 8.04 LTS  | ''%%deb http://deb.torproject.org/torproject.org hardy main%%'' +
- +
-  - Dans une fenêtre de [[:terminal]] (//Applications → Accessoire → **Terminal**//), exécutez les commandes suivantes afin de récupérer la clé de signature du dépôt de Tor :<code> +
-echo "deb http://deb.torproject.org/torproject.org $(/usr/bin/lsb_release -c|cut -f2) main"|sudo tee -a /etc/apt/sources.list.d/torprojetc.list +
-gpg --keyserver keys.gnupg.net --recv 886DDD89 +
-gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add - +
-sudo apt-get update +
-</code> +
-  - [[:tutoriel:comment_modifier_sources_maj#recharger_la_liste_des_paquets|Rechargez la liste des paquets]]; +
-  - [[:tutoriel:comment_installer_un_paquet|Installez les paquets]] **[[apt://tor|tor]]** et **[[apt>deb.torproject.org-keyring]]**. +
  
 ===== Configuration d'un serveur Tor (nœud) ===== ===== Configuration d'un serveur Tor (nœud) =====
  
-Comme toutes les solutions de chiffrage, le principal défaut du réseau Tor est sa lenteur. Vous pouvez contribuer à y remédier en créant un serveur, sachant que plus il y aura de serveurs Tor, plus le réseau sera rapide. \\ De plus, en créant un serveur vous renforcez votre propre confidentialité : Il devient en effet impossible de savoir si ce qui sort de votre serveur provient de votre propre activité ou bien si cela est uniquement un flux relayé par votre serveur+Comme toutes les solutions de chiffrement, le principal défaut du réseau **Tor** est sa lenteur. Vous pouvez contribuer à y remédier en créant un serveur, sachant que plus il y aura de serveurs **Tor**, plus le réseau sera rapide.
  
-Vous devrez choisir le rôle que vous souhaitez jouer sur le réseau : //Nœud de transfert// (Serveur relais) ou bien //Nœud d'entrée-sortie//. +<note important> 
 +Si vous choisissez d'être un Nœud de sortie, vous devez savoir que c'est votre adresse IP qui sera relevée pour la totalité du trafic qui sortira par votre Nœud, quel qu'en soit le contenu (ce qui inclut donc tout contenu potentiellement illégal). 
 +Il est alors impératif de lire la [[https://support.torproject.org/abuse/|F.A.Q. sur les abus]] du site officiel de Tor. 
 +</note>
  
-<note important>Si vous choisissez d'être un Nœud de sortie, vous devez savoir que c'est votre adresse IP qui sera relevée pour la totalité du trafic qui sortira par votre Nœud, quel qu'en soit le contenu (Ce qui inclut donc tout contenu potentiellement illégal). \\  +Vous devrez choisir le rôle que vous souhaitez jouer sur le réseau : //Nœud de transfert// (Serveur relais) ou bien //Nœud d'entrée-sortie//.
-Il est alors impératif de lire la [[https://www.torproject.org/faq-abuse.html.en#TypicalAbuses|F.A.Q. sur les abus]] du site officiel de Tor</note>+
  
 ==== Pré-requis ==== ==== Pré-requis ====
  
-Il vous faut disposer au minimum de 20 ko/s en flux montant et descendant.  +Il vous faut disposer au minimum de 20 ko/s en flux montant et descendant. 
-Il vous faudra également avoir configuré au préalable un client [[:ntp|ntp]] (pour obtenir automatiquement l'heure exacte d'un serveur de temps). +Il vous faudra également avoir configuré au préalable un client [[:NTP]] (pour obtenir automatiquement l'heure exacte d'un serveur de temps). 
  
 ==== Édition du fichier /etc/tor/torrc ==== ==== Édition du fichier /etc/tor/torrc ====
  
-Il vous faut modifier les paramètres suivants :  +Il vous faut modifier les paramètres suivants :
 <file> <file>
 SocksPort 9050 SocksPort 9050
Ligne 335: Ligne 143:
 <file>Address monserveurtor.dyndns.net</file> <file>Address monserveurtor.dyndns.net</file>
  
-  * Configurez votre pare-feu et le cas échéant votre routeur pour accepter les connexions provenant de Tor. +  * Configurez votre pare-feu et le cas échéant votre routeur pour accepter les connexions provenant de Tor.
 <code>/sbin/iptables -t filter -A INPUT  -p tcp --source-port 1024: --destination-port 9001  -m state --state NEW,ESTABLISHED -j ACCEPT <code>/sbin/iptables -t filter -A INPUT  -p tcp --source-port 1024: --destination-port 9001  -m state --state NEW,ESTABLISHED -j ACCEPT
 /sbin/iptables -t filter -A OUTPUT -p tcp --destination-port 1024: --source-port 9001  -m state --state ESTABLISHED -j ACCEPT</code> /sbin/iptables -t filter -A OUTPUT -p tcp --destination-port 1024: --source-port 9001  -m state --state ESTABLISHED -j ACCEPT</code>
   * Redémarrez Tor.   * Redémarrez Tor.
 <code>sudo /etc/init.d/tor restart</code> <code>sudo /etc/init.d/tor restart</code>
-  *  Vérifiez le contenu de son fichier log, après une quinzaine de minutes, on doit y trouver la phrase suivante : +  *  Vérifiez le contenu de son fichier log, après une quinzaine de minutes, on doit y trouver la phrase suivante :
 //Self-testing indicates your ORPort is reachable from the outside. Excellent.// //Self-testing indicates your ORPort is reachable from the outside. Excellent.//
-Cela signifie que cela fonctionne.  +Cela signifie que cela fonctionne. 
-  * Il ne vous reste plus qu'à vous enregistrer sur la liste des serveurs officiels (voir à cet effet la page des [[http://www.torproject.org/contact.html|contacts]]).+  * Il ne vous reste plus qu'à vous enregistrer sur la liste des serveurs officiels (voir à cet effet la page des [[https://www.torproject.org/contact.html|contacts]]).
 <note>Ceci n'est désormais plus vrai, l'enregistrement de votre relais se fait automatiquement.</note> <note>Ceci n'est désormais plus vrai, l'enregistrement de votre relais se fait automatiquement.</note>
  
 ===== Configurer les hidden services ==== ===== Configurer les hidden services ====
-<note>(adaptée de [[http://tor.hermetix.org/docs/tor-hidden-service.html.fr]] + 
-</note> +<note>Adaptée de [[http://tor.hermetix.org/docs/tor-hidden-service.html.fr]]</note> 
-Tor permet aux clients et aux relais d'offrir des services cachés. Ainsi, vous pouvez rendre disponible un serveur web, un serveur SSH, etc., sans avoir à révéler votre adresse IP aux utilisateurs. Et même, du fait que vous n'utilisez pas d'adresse publique, vous pouvez faire tourner un service caché derrière votre pare-feu. + 
 +**Tor** permet aux clients et aux relais d'offrir des services cachés (//hidden services//). Ainsi, vous pouvez rendre disponible un serveur web, un serveur [[:SSH]], etc., sans avoir à révéler votre adresse IP aux utilisateurs. Et même, du fait que vous n'utilisez pas d'adresse publique, vous pouvez faire tourner un service caché derrière votre pare-feu.
  
 ==== Étape zéro : s'assurer que Tor fonctionne ==== ==== Étape zéro : s'assurer que Tor fonctionne ====
  
 Avant de commencer, il est nécessaire de s'assurer que : Avant de commencer, il est nécessaire de s'assurer que :
 +  - Tor est lancé et fonctionne ;
 +  - Vous l'avez configuré correctement.
  
-  -   Tor est lancé et fonctionne ; +==== Première étape : installer un serveur Web localement ====
-  -    Vous l'avez configuré correctement. +
- +
-====Première étape : installer un serveur Web localement====+
  
 Premièrement, vous avez besoin de configurer un serveur web local. Paramétrer un serveur web peut s'avérer délicat, nous n'allons donc que survoler les bases ici. Si vous n'y arrivez pas ou cherchez à en faire plus, demandez à un ami de vous aider. Nous vous recommandons d'installer un serveur web séparé pour votre service caché, puisque même si vous en avez déjà un d'installé, vous l'utilisez peut-être déjà (ou planifiez de l'utiliser plus tard) pour un usage différent. Premièrement, vous avez besoin de configurer un serveur web local. Paramétrer un serveur web peut s'avérer délicat, nous n'allons donc que survoler les bases ici. Si vous n'y arrivez pas ou cherchez à en faire plus, demandez à un ami de vous aider. Nous vous recommandons d'installer un serveur web séparé pour votre service caché, puisque même si vous en avez déjà un d'installé, vous l'utilisez peut-être déjà (ou planifiez de l'utiliser plus tard) pour un usage différent.
  
-Le plus simple, et de loin, est d'installer [[http://www.acme.com/software/thttpd/|thttpd.]] +Le plus simple, et de loin, est d'installer [[http://www.acme.com/software/thttpd/|thttpd.]]
 <code>$ sudo apt-get install thttpd</code> <code>$ sudo apt-get install thttpd</code>
  Puis  Puis
Ligne 372: Ligne 180:
  (La raison pour laquelle nous connectons le serveur web seulement sur localhost est de nous assurer qu'il ne sera pas accessible publiquement. Si des gens peuvent se connecter directement, ils pourraient confirmer que votre ordinateur est bien celui qui offre le service caché.)  (La raison pour laquelle nous connectons le serveur web seulement sur localhost est de nous assurer qu'il ne sera pas accessible publiquement. Si des gens peuvent se connecter directement, ils pourraient confirmer que votre ordinateur est bien celui qui offre le service caché.)
  
-Une fois votre serveur web paramétré, assurez-vous qu'il fonctionne : ouvrez votre navigateur et allez sur http://localhost:5222/, où 5222 est le port que vous avez choisi plus haut. Puis, essayez de mettre un fichier dans le répertoire HTML principal, et assurez-vous que vous pouvez y accéder. +Une fois votre serveur web paramétré, assurez-vous qu'il fonctionne : ouvrez votre navigateur et allez sur http://localhost:5222/, où 5222 est le port que vous avez choisi plus haut. Puis, essayez de mettre un fichier dans le répertoire HTML principal, et assurez-vous que vous pouvez y accéder.
  
-====Deuxième étape : configurer votre service caché====+==== Deuxième étape : configurer votre service caché ====
  
 Ensuite, vous devez configurer votre service caché pour qu'il pointe sur votre serveur web local. Ensuite, vous devez configurer votre service caché pour qu'il pointe sur votre serveur web local.
  
-Premièrement, Arrêtez Tor dans Vidalia et arrêtez le service Tor +Premièrement, Arrêtez Tor dans Vidalia et arrêtez le service Tor
 <code>sudo service tor stop</code> <code>sudo service tor stop</code>
 Quittez Vidalia et ouvrez votre fichier torrc dans votre éditeur de texte favori (consultez la [[https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc|FAQ torrc]] pour plus d'information.) Quittez Vidalia et ouvrez votre fichier torrc dans votre éditeur de texte favori (consultez la [[https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc|FAQ torrc]] pour plus d'information.)
-<code> sudo gedit /etc/tor/torrc </code>+<code> sudo nano /etc/tor/torrc </code>
  
  décommenter la ligne :  décommenter la ligne :
  <code>ControlPort 9051</code>  <code>ControlPort 9051</code>
-<note tip>C'est le port qui permet à Vidalia de communiquer avec Tor par TCP sous les debian-like comme Ubuntu. On est obligé de faire communiquer Vidalia avec Tor par connexion TCP car sinon il y a une erreur d'autorisation</note>  +<note tip>C'est le port qui permet à Vidalia de communiquer avec Tor par TCP sous les debian-like comme Ubuntu. On est obligé de faire communiquer Vidalia avec Tor par connexion TCP car sinon il y a une erreur d'autorisation</note>
  Allez au milieu du fichier et cherchez la ligne :  Allez au milieu du fichier et cherchez la ligne :
  
Ligne 411: Ligne 219:
 Relancez Tor Relancez Tor
 <code>sudo service tor start</code> <code>sudo service tor start</code>
-Puis relancez Tor dans Vidalia +Puis relancez Tor dans Vidalia
  
 Si Tor redémarre, c'est génial ! Sinon, quelque chose se passe mal. Premièrement regardez les logs pour avoir des pistes. Il devrait y avoir des avertissements ou des erreurs. Ça devrait vous donner une idée du pourquoi ça se passe mal. Souvent des erreurs de frappe dans le fichier torrc ou de droits d'accès aux répertoires. (Voyez[[ https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs|la FAQ sur les logs]] si vous ne savez pas comment les activer ou bien où les trouver.) Si Tor redémarre, c'est génial ! Sinon, quelque chose se passe mal. Premièrement regardez les logs pour avoir des pistes. Il devrait y avoir des avertissements ou des erreurs. Ça devrait vous donner une idée du pourquoi ça se passe mal. Souvent des erreurs de frappe dans le fichier torrc ou de droits d'accès aux répertoires. (Voyez[[ https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs|la FAQ sur les logs]] si vous ne savez pas comment les activer ou bien où les trouver.)
Ligne 425: Ligne 233:
 Maintenant que vous avez redémarré Tor, il collecte des points d'introduction dans le réseau Tor, et génère ce qui est appelé un descripteur de service caché, qui est une liste de points d'introduction signée avec la pleine clé publique. Il publie ce descripteur anonymement aux serveurs d'annuaires, et d'autres utilisateurs peuvent anonymement le rapatrier à partir des serveurs d'annuaires lorsqu'ils souhaitent accéder à votre service. Maintenant que vous avez redémarré Tor, il collecte des points d'introduction dans le réseau Tor, et génère ce qui est appelé un descripteur de service caché, qui est une liste de points d'introduction signée avec la pleine clé publique. Il publie ce descripteur anonymement aux serveurs d'annuaires, et d'autres utilisateurs peuvent anonymement le rapatrier à partir des serveurs d'annuaires lorsqu'ils souhaitent accéder à votre service.
  
-Essayez maintenant : coller le contenu du fichier hostname dans votre navigateur web. Si ça marche, vous devriez avoir la page HTML que vous avez paramétrée à la première étape. Si ça ne fonctionne pas, jetez un œil dans vos logs pour vous aider, et continuez d'essayer jusqu'à ce que ça fonctionne. +Essayez maintenant : coller le contenu du fichier hostname dans votre navigateur web. Si ça marche, vous devriez avoir la page HTML que vous avez paramétrée à la première étape. Si ça ne fonctionne pas, jetez un œil dans vos logs pour vous aider, et continuez d'essayer jusqu'à ce que ça fonctionne.
  
 <note tip> <note tip>
Ligne 431: Ligne 239:
 Si vous utilisez le tor browser bundle, il vous suffit d'activer les services cachés dans Vidalia : Si vous utilisez le tor browser bundle, il vous suffit d'activer les services cachés dans Vidalia :
  
-Paramètres -> Services  +Paramètres -> Services 
-Remplissez Port virtuel avec 80 +Remplissez Port virtuel avec 80
 Destination avec 127.0.0.1:5222 Destination avec 127.0.0.1:5222
 Chemin du dossier avec /home/username/hidden-sevice Chemin du dossier avec /home/username/hidden-sevice
  
-Lorsque vous relancez Tor votre adresse onion est automatiquement générée</note> +Lorsque vous relancez Tor votre adresse onion est automatiquement générée</note>
  
-====Troisième étape : astuces plus avancées====+==== Troisième étape : astuces plus avancées ====
  
 Si vous envisagez de maintenir votre service pendant quelques temps, il est conseillé de faire une copie de votre fichier private_key quelque part. Si vous envisagez de maintenir votre service pendant quelques temps, il est conseillé de faire une copie de votre fichier private_key quelque part.
  
-Nous avons évité de recommander Apache ci-dessus, +Nous avons évité de recommander Apache ci-dessus,
  
 a) parce que beaucoup de personnes le font déjà tourner comme serveur public sur leur ordinateur et a) parce que beaucoup de personnes le font déjà tourner comme serveur public sur leur ordinateur et
  
-b) parce que c'est un programme assez lourd et qu'il est en mesure de révéler votre adresse IP ou des informations permettant de vous identifier à un grand nombre d'endroits, par exemple dans les pages 404. +b) parce que c'est un programme assez lourd et qu'il est en mesure de révéler votre adresse IP ou des informations permettant de vous identifier à un grand nombre d'endroits, par exemple dans les pages 404.
  
 Pour les gens qui ont besoin de plus de fonctionnalités, Apache devrait-être la réponse juste. Est-ce que quelqu'un pourrait faire une liste des points sensibles pour verrouiller Apache lorsque vous l'utilisez comme service caché ? « Savant » doit aussi avoir ce genre de problème. Pour les gens qui ont besoin de plus de fonctionnalités, Apache devrait-être la réponse juste. Est-ce que quelqu'un pourrait faire une liste des points sensibles pour verrouiller Apache lorsque vous l'utilisez comme service caché ? « Savant » doit aussi avoir ce genre de problème.
Ligne 473: Ligne 281:
   - Et enfin relancer tor pour observer le résultat !   - Et enfin relancer tor pour observer le résultat !
  
-===== Pages sur le sujet =====+===== Voir aussi =====
  
-{{backlinks>.}}+  * **(//en//)** [[https://www.torproject.org/|Site officiel]] 
 +  * **(//en//)** //[[https://gitlab.torproject.org/tpo/team|The Tor Project]]// 
 +  * [[https://framalibre.org/notices/tor-browser.html|Tor Browser]] sur Framasoft 
 +  * **(//en//)** [[https://github.com/zoeurk/tor-hidden-service|Aller plus loin avec les services cachés]] 
 +  * **(//en//)** [[https://github.com/zoeurk/tor-filtering|Filtrer le trafic provenant de Tor]]
  
 +==== Pages sur le sujet ====
  
-===== Voir aussi =====+{{backlinks>.#!utilisateurs:}}
  
-  * [[Privoxy]], un proxy web qui sécurise le net. 
-  * ''**(en)**'' [[http://www.torproject.org/|Page d'accueil de Tor]] 
-  * [[proxychains | ProxyChaines]], créer un tunnel pour les processus via Tor 
-  * [[http://www.xmcopartners.com/article-tor.html|Analyse de Tor]] 
-  * ''**(en)**'' [[http://www.torproject.org/svn/trunk/doc/spec/tor-spec.txt|Spécifications principales de Tor]] 
-  * ''**(en)**'' [[http://www.hermann-uwe.de/blog/howto-anonymous-communication-with-tor-some-hints-and-some-pitfalls|HOWTO: Anonymous communication with Tor]] 
-  * ''**(fr)**'' [[http://blog.pastoutafait.org/billets/anonymat-avec-tor-et-privoxy-sous-ubuntu|Anonymat avec Tor et Privoxy sous Ubuntu (pastoutafait.org)]] <note warning>Ce lien semble cassé et renvoie un 404</note> 
-  * "**(fr)**" [[http://www.webynux.net/astuce/tor-ou-surfer-anonymement-sur-le-net.html]] 
-  * "**(fr)**" [[http://tor.hermetix.org/docs/tor-hidden-service.html.fr]] 
-  * "**(fr)**" [[https://degooglisons-internet.org/alternatives#home]] 
-  * "**(en)**" [[https://www.torproject.org/docs/tor-hidden-service.html.en]] 
 ---- ----
- +//[[:Contributeurs]] : [[:utilisateurs:psychederic]], [[:utilisateurs:guenillon]], [[:utilisateurs:percherie]], [[:utilisateurs:binnette]], [[:utilisateurs:vince06fr]], [[:utilisateurs:mimidevos]], [[:utilisateurs:krodelabestiole]].//
-//Contributeurs: [[utilisateurs/psychederic]], [[utilisateurs/guenillon]], [[utilisateurs/percherie]], [[utilisateurs/binnette]], [[utilisateurs/vince06fr]], [[utilisateurs/mimidevos]]//+