Skip to Content

Naviguer sur Internet avec Tor Browser Bundle

Tor Browser Bundle est un navigateur web basé sur une version long support de Firefox pré-configuré (gestion des cookies) et avec des extensions pré-installés (HTTPS-Everywhere, NoScript, Torbutton, TorLauncher) utilisant le réseau Tor.

Tor est un acronyme pour The Onion Router (le routage en oignon : c'est-à-dire en couche comme les oignons) qui désigne un réseau informatique décentralisé permettant l'anonymat des clients, reposant sur des serveurs spécifiques appelés « nœuds ».

Le but de Tor est de se protéger de l'analyse de trafic, une forme de surveillance des réseaux qui menace l'anonymat et la confidentialité des personnes, les activités et les rapports confidentiels commerciaux. Avec Tor, les communications rebondissent à travers un réseau de serveurs distribués (Nœuds), appelés onion routers, qui vous protègent contre les sites web qui enregistrent les pages que vous visitez, contre les observateurs externes, et contre les onion routers eux-mêmes.

Télécharger

Rendez-vous sur la page de téléchargement de Tor Browser Bundle : https://www.torproject.org/download/download-easy.html.en

Si vous accédez à cette page depuis un système Linux, la version Linux du paquet sera proposée par défaut. Choisir la langue et l'architecture ( 32 ou 64 bits), attention le choix de la langue indique déjà des choses sur vous aussi il est préférable de choisir la version English.

Vérifier la signature de l'archive

Il est fortement recommandé de vérifier la signature de l'archive pour être sûr que l'archive n'est pas corrompue par un tiers ou par le réseau.
Cliquez sur le lien (sig) en dessous du bouton qui vous a permit de télécharger Tor Browser Bundle, enregistrez la signature (.asc) dans le même répertoire que l'archive Tor Browser Bundle.

Dans un terminal, ajoutez la clé publique à votre trousseau :

$ gpg --keyserver x-hkp://pool.sks-keyservers.net --recv-keys 0x4E2C6E8793298290

Vérifier que l'emprunte de la clé est correct :

$ gpg --fingerprint 0x4E2C6E8793298290

Vous devriez voir apparaître :

pub   4096R/93298290 2014-12-15
          Key fingerprint = EF6E 286D DA85 EA2A 4BA7  DE68 4E2C 6E87 9329 8290
uid                  Tor Browser Developers (signing key) 
sub   4096R/F65C2036 2014-12-15
sub   4096R/D40814E0 2014-12-15
sub   4096R/589839A3 2014-12-15

Il faut maintenant vérifier la signature de l'archive en utilisant le numéro de version et le numéro de l'architecture propre à la version téléchargée :

Pour la version 4.5_en-US 32 bits :

$ gpg --verify ~/Desktop/tor-browser-linux32-4.5_en-US.tar.xz{.asc*,}

Pour la version 4.5_en-US 64 bits :

$ gpg --verify ~/Desktop/tor-browser-linux64-4.5_en-US.tar.xz{.asc*,}

La sortie devrait indiqué Bonne signature de « Tor Browser Developers (signing key) <torbrowser@torproject.org> » :

gpg: Signature faite le lun. 27 avril 2015 14:47:05 CEST avec la clef RSA d'identifiant D40814E0
gpg: Bonne signature de « Tor Browser Developers (signing key) <torbrowser@torproject.org> »
gpg: Attention : cette clef n'est pas certifiée avec une signature de confiance.
gpg:          Rien n'indique que la signature appartient à son propriétaire.
Empreinte de clef principale : EF6E 286D DA85 EA2A 4BA7  DE68 4E2C 6E87 9329 8290
Empreinte de la sous-clef : BA1E E421 BBB4 5263 180E  1FC7 2E1A C68E D408 14E0

Source : https://www.torproject.org/docs/verifying-signatures.html.en

Extraire les fichiers

Par défaut les fichiers de l'archive sont dans un répertoire nommé tor-browser_en-US :

$ tar -xvf tor-browser-linux64-4.5_en-US.tar.xz

Exécuter le navigateur Tor

$ cd tor-browser_en-US

$ ./start-tor-browser

Maintenir Tor Browser Bundle à jour

Il est très important de maintenir Tor Browser Bundle à jour !!

Tor Browser Bundle vous fait savoir qu'il n'est plus à jour au démarrage. Si vous manquez la fenêtre surgissante qui propose la mise à jour rendez-vous dans le menu Aide, puis À propos du Navigateur Tor. Si une mise à jour est disponible elle sera affichée. Cliquez sur le lien pour effectuer la mise à jour.