Navigateur Tor sur Android : Guide des paramètres de confidentialité avancés

  • Le navigateur Tor et Orbot sur Android permettent de router et de chiffrer le trafic pour améliorer l'anonymat, à condition qu'ils soient téléchargés depuis des sources officielles et correctement configurés.
  • Les niveaux de sécurité, l'utilisation de ponts, la gestion des autorisations et la combinaison optionnelle avec un VPN influencent directement la protection contre la surveillance et la censure.
  • Les bonnes pratiques d'utilisation (ne pas divulguer de données personnelles, éviter les torrents et les téléchargements risqués, privilégier le protocole HTTPS) sont aussi importantes que la technologie elle-même pour préserver la confidentialité.

Navigateur Tor sur Android

Si vous utilisez Android et que la protection de votre vie privée vous tient réellement à cœur, vous finirez tôt ou tard par vous tourner vers Tor. Configurez entièrement Tor Browser et Orbot sur votre téléphone portable Cela peut faire toute la différence entre passer inaperçu ou laisser une trace indélébile sur Internet, mais presque personne ne prend le temps de régler toutes les options avancées.

Dans les lignes qui suivent, nous verrons, étape par étape et sereinement, comment tirer le meilleur parti du navigateur Tor sur Android pour optimiser votre anonymat, comment le combiner avec Orbot et, le cas échéant, avec un VPN, en plus de tout cela. détails pratiques et avertissements que beaucoup de guides négligent et qui sont précisément celles qui peuvent vous trahir.

Web profond, web sombre et réseau Tor : clarification des concepts sous Android

Avant de modifier les paramètres, il est conseillé de bien comprendre ce que vous utilisez. Le « web profond » désigne tout ce qui n'est pas indexé par les moteurs de recherche classiques. (bases de données privées, intranets, panneaux d'administration, etc.), tandis que le « dark web » ne représente qu'une petite partie de cet internet profond où se concentrent de nombreux services anonymes, légaux et illégaux.

Tor est la clé pour se déplacer dans cette partie du réseau. Le réseau Onion chiffre votre trafic et le fait transiter par plusieurs nœuds. (entrée, intermédiaires et sortie) gérés par des bénévoles, de sorte que personne ne voie l'itinéraire complet : le point d'entrée sait qui vous êtes mais pas où vous allez ; le point de sortie sait où vous allez mais pas qui vous êtes.

Sur Android, le navigateur officiel est Tor Browser, accompagné d'Orbot comme proxy/VPN local. Navigateur Tor pour Android Il fonctionne comme un Firefox renforcéIl intègre le blocage des scripts, l'isolation des onglets, le protocole HTTPS forcé et toute une série de paramètres de sécurité que vous ne trouverez pas dans un navigateur standard.

Installez correctement Tor Browser et Orbot sur Android

La première chose à faire est d'éviter les mauvaises surprises liées aux fausses applications ou aux versions modifiées. Vous ne devriez pouvoir télécharger Tor Browser pour Android que depuis Google Play ou le site web officiel de Tor.Toute autre source risque d'installer un logiciel qui filtre votre trafic ou des métadonnées publicitaires et des traqueurs.

En parallèle, vous pouvez installer Orbot, qui fait office de proxy et de VPN local pour acheminer le trafic d'autres applications via Tor. Orbot doit également provenir de sources officielles.Google Play, F-Droid ou le site web du Guardian Project, pas de dépôts étranges ni d'APK d'origine douteuse.

L'installation est, dans les deux cas, typique d'Android : téléchargez, acceptez les autorisations et c'est tout. Vous n'avez pas besoin d'être rooté ni de modifier le système. pour naviguer via Tor, ce qui facilite grandement son utilisation sur les téléphones portables personnels ou professionnels où l'on ne peut pas trop bidouiller.

Première utilisation du navigateur Tor sur Android et première connexion au réseau

Lorsque vous ouvrirez Tor Browser pour la première fois, vous verrez un grand bouton « Se connecter » et l’option des paramètres réseau. Dans la plupart des pays, il suffit d'appuyer sur « Se connecter » et d'attendre quelques secondes. jusqu'à ce que le navigateur établisse un circuit Tor et que la page d'accueil s'ouvre.

Si vous vous trouvez sur un réseau surveillé ou dans un pays où Tor est bloqué, vous devrez appuyer sur « Configurer » avant de vous connecter. C'est là que les ponts entrent en jeu ; ce sont des nœuds d'entrée qui ne figurent pas dans l'annuaire officiel. Ces ponts masquent le fait que vous utilisez Tor, mais ils ne sont pas magiques.Elles peuvent être découvertes ultérieurement et associées rétroactivement à un trafic ancien si votre fournisseur conserve des enregistrements détaillés.

Le navigateur Tor sur Android inclut plusieurs types de ponts : obfs4 (trafic obscurci qui « ne ressemble à rien »), Snowflake (ressemble à un appel vidéo) et meek-azure (déguisé en trafic vers Microsoft). Si votre réseau Tor bloque de manière agressive, vous pouvez essayer : obfs4 → Snowflake → meek-azureSachant que plus un appareil est camouflé, plus il est généralement lent.

Niveau de sécurité dans le navigateur Tor pour Android : standard, renforcé et maximal

Paramètres de sécurité du navigateur Tor

L'une des options les plus importantes est le « Niveau de sécurité ». Sur Android, vous pouvez la trouver dans le menu à trois points (⋮) > Paramètres > Sécurité. Par défaut, le navigateur Tor est configuré en mode « Standard ».qui comprend déjà des protections robustes : utilisation obligatoire du protocole HTTPS chaque fois que cela est possible et blocage de nombreux traqueurs.

Si vous passez à l'étape supérieure, « Plus sûr », le navigateur commence à désactiver les fonctionnalités Web dangereuses : Une grande partie du JavaScript est bloquée sur les sites non fiables, certaines polices et certains symboles sont désactivés, et la lecture automatique audio et vidéo est arrêtée.Cela peut perturber le fonctionnement de certains sites web, mais c'est largement compensé si vous comptez accéder à des services .onion peu connus ou à des pages potentiellement hostiles.

Au réglage le plus élevé, l'écrêtage est encore plus agressif : De nombreux sites cessent de fonctionner correctement, mais en contrepartie, vous minimisez la surface d'attaque. Basée sur des scripts, des polices et du contenu multimédia, cette configuration est pertinente si votre niveau de menace est élevé (journalisme d'investigation, activisme, environnements fortement répressifs) et que vous êtes prêt à sacrifier l'ergonomie.

Options de confidentialité dans le navigateur Tor pour Android

Le navigateur Tor pour ordinateur est basé sur Firefox ESR et conserve la même philosophie sur Android : minimiser toute trace qui pourrait vous identifierDans la section Confidentialité et sécurité, vous trouverez plusieurs points clés qu'il convient de consulter.

Historiquement, l'idée est simple : Le navigateur Tor se comporte comme s'il était toujours en mode navigation privée.Il ne conserve ni l'historique de navigation, ni le cache persistant, ni les cookies au-delà de la session. Tout est effacé à la fermeture du navigateur, ce qui est idéal lorsque l'anonymat est votre priorité.

En ce qui concerne les autorisations, Tor demandera l'accès à des éléments tels que la localisation, la caméra ou le microphone lorsqu'un site web le demandera. La recommandation est claire : refuser systématiquement ces permis, sauf dans des cas tout à fait exceptionnels.Révéler votre véritable position géographique, votre voix ou votre image lors de l'utilisation de Tor compromet l'ensemble des efforts déployés par le réseau.

Il est également déconseillé d'installer des extensions ou des modules complémentaires dans le navigateur Tor. Tout plugin supplémentaire peut contourner Tor ou introduire des fuites d'informations.Tor est déjà configuré pour bloquer les publicités, les traqueurs et les scripts dangereux ; l’ajout de bloqueurs externes recrée exactement les mêmes schémas utilisés pour vous rendre unique sur le réseau (empreinte digitale).

Configuration réseau avancée : ponts, proxys et pare-feu

Outre le choix du type de pont, Tor Browser vous permet de configurer un proxy si votre réseau d'entreprise l'exige. Sur Android, la meilleure façon de gérer cela est généralement via Orbot.qui peut servir de proxy local ou de VPN pour l'ensemble de l'appareil, mais il est important de comprendre l'effet de chaque couche.

Si vous configurez un proxy dans le navigateur Tor, ce serveur verra votre véritable adresse IP et saura que vous utilisez Tor derrière le proxy. Dans de nombreux cas, il est préférable d'utiliser directement un VPN système fiable. et ensuite le navigateur Tor par-dessus, sans ajouter de proxys supplémentaires qui ajoutent du bruit et des faiblesses.

Si votre réseau passe par un pare-feu qui n'autorise le trafic que par certains ports, Tor Browser (et surtout Orbot) vous permet de définir des ports spécifiques. Cela peut s'avérer nécessaire dans des réseaux d'entreprise très fermés ou sur des campus universitaires.Mais cela nécessite des essais jusqu'à trouver une combinaison qui ne déclenche aucune alarme.

Orbot : Torifier les applications Android au-delà du navigateur Tor

Le navigateur Tor protège uniquement le trafic qui transite par lui. Si vous ouvrez une autre application sur Android (Twitter, un navigateur classique, un client de messagerie…), tout cela se déroule en dehors du réseau Tor., sauf si vous utilisez Orbot pour le transformer en Trump.

Orbot fonctionne comme un serveur proxy/VPN local. Une fois installé et ouvert, vous pouvez activer le « mode VPN » et choisir les applications à faire transiter par Tor. Seules les applications signalées resteront derrière le réseau Tor.Les autres continueront à utiliser votre connexion directe.

Pour le configurer, accédez à Orbot, activez le mode VPN et appuyez sur l'option permettant de sélectionner les applications. Sélectionnez uniquement les applications compatibles avec Tor. (par exemple, un navigateur secondaire, un client de messagerie compatible ou une application que vous souhaitez masquer à votre fournisseur), et évitez de torifier ceux qui dépendent d'une géolocalisation précise ou les services qui ne tolèrent pas bien l'utilisation de proxys.

Une fois la liste sélectionnée, appuyez sur le bouton d'alimentation de l'Orbot. Après quelques secondes, une fois la connexion établie, le trafic de ces applications sera acheminé via Tor. Pour le vérifier, vous pouvez ouvrir une application compatible avec Tor, vous rendre sur https://check.torproject.org et vérifier qu'elle détecte bien que vous utilisez Tor..

Paramètres supplémentaires d'Orbot : démarrage automatique et comportement

Dès sa sortie d'usine, Orbot peut être configuré pour démarrer automatiquement avec le téléphone portable, ce qui n'est pas toujours souhaitable. Si vous ne souhaitez pas que Tor s'active à chaque fois que vous allumez votre téléphoneAccédez aux paramètres d'Orbot et décochez l'option « Démarrer Orbot au démarrage ».

Orbot peut également fonctionner comme un proxy transparent sur certains appareils et versions Android, redirigeant le trafic sans que chaque application ait besoin d'être configurée. C'est une fonctionnalité puissante, mais elle ne doit être utilisée que si vous en comprenez parfaitement la portée.car vous pourriez finir par utiliser Tor pour des services que vous ne souhaitez pas ralentir ou qui cessent de fonctionner lors du passage par Tor.

Il faut également garder à l'esprit que, même si Orbot peut rediriger une grande partie du trafic, Toutes les applications ne sont pas conçues pour fonctionner derrière Tor.Certains détectent un trafic inhabituel et sont bloqués ; d’autres continuent de laisser fuiter des informations sensibles via des canaux que Tor ne couvre pas (par exemple, les notifications push ou les connexions internes aux services Google Play).

Meilleures pratiques pour préserver son anonymat lors de l'utilisation de Tor sur Android

Tor offre une base technique très solide, mais son maillon faible est généralement l'utilisateur. Si vous remplissez un formulaire Web avec votre vrai nom, votre adresse e-mail personnelle et votre numéro de téléphone.Ce site n'a plus besoin de votre adresse IP pour savoir qui vous êtes, même si vous êtes protégé par dix niveaux de cryptage.

Évitez de vous connecter avec vos comptes Gmail, Outlook, de réseaux sociaux ou services habituels liés à votre véritable identité. Il est préférable d'utiliser des comptes jetables sans données personnelles. lorsqu'un site web exige une inscription et que vous ne la souhaitez que dans un but précis.

Une autre pratique dangereuse consiste à utiliser BitTorrent ou tout autre client de téléchargement P2P via Tor. Les clients Torrent ont tendance à ignorer les proxys, à exposer votre adresse IP dans les requêtes de suivi et à surcharger le réseau Tor.…nuisant à tout le monde. La recommandation officielle est claire : pas de téléchargement de torrents via Tor.

N’ouvrez pas les documents téléchargés avec Tor (en particulier les fichiers PDF et DOC) tant que vous êtes connecté. Ces fichiers peuvent inclure des ressources externes que votre visionneuse téléchargera en dehors de Tor.Cela révèle votre véritable adresse IP. Si vous devez les ouvrir, faites-le depuis un appareil déconnecté ou convertissez-les au préalable à l'aide d'outils qui en effacent le contenu.

Tor et HTTPS : chiffrement de bout en bout et nœuds de sortie

Tor chiffre votre trafic au sein du réseau de nœuds, mais une fois qu'il atteint le nœud de sortie, si le site Web de destination n'utilise pas HTTPS, les données transitent en clair vers le serveur. Un nœud de sortie malveillant peut lire et modifier le trafic HTTPinjection de logiciels malveillants ou manipulation des téléchargements.

C’est pourquoi le navigateur Tor inclut toujours le mode HTTPS uniquement et impose l’utilisation du chiffrement sur tous les sites qui le permettent. Malgré cela, Il est conseillé de vérifier la barre d'adresse et de s'assurer que le site Web se charge avec https:// et l'icône de cadenas (ou d'oignon) appropriée, surtout si vous saisissez des identifiants ou des informations sensibles.

Sur Android, cela ne change pas : si un site ne propose que le protocole HTTP, vous devriez sérieusement envisager de ne saisir aucune donnée personnelle ni de télécharger de fichiers via Tor. C’est la combinaison Tor + HTTPS qui offre de véritables garanties contre les nœuds de sortie suspects..

VPN + Tor sur Android : quand et comment bien l’utiliser

Tor n'est pas un VPN et ne prétend pas l'être. Malgré cela, Combiner un VPN de confiance avec Tor peut s'avérer très judicieux. Sur Android, si vous craignez que votre fournisseur d'accès Internet ou votre administrateur réseau ne voie que vous utilisez Tor.

Le scénario recommandé est « VPN → Tor » : vous vous connectez d’abord au VPN depuis votre mobile, puis vous ouvrez le navigateur Tor (et/ou Orbot). Pour votre fournisseur d'accès Internet, il n'existe qu'un seul tunnel chiffré vers le VPN.Et il ne peut pas voir qu'il y a du trafic Tor à l'intérieur de ce tunnel. Le VPN voit que vous passez par le réseau Tor, mais il ne sait pas quels sites web vous visitez car le chiffrement Tor intervient à ce niveau.

Ce qui n'est pas recommandé, c'est d'enchaîner Tor et VPN de manière étrange : Tor → VPN → Internet, ou VPN → Tor → VPN → Internet. Ces combinaisons perturbent la rotation des circuits de Tor, exposent davantage de métadonnées et n'apportent aucun avantage réel. Pour l'utilisateur lambda : si votre fournisseur de VPN vous suggère ce genre de paramètres « pour contourner les blocages », méfiez-vous.

Choisir le bon VPN est également important. Les cas de fournisseurs remettant des données à la police démontrent que tous les VPN ne se valent pas.Si votre priorité est la confidentialité, recherchez des politiques de non-conservation des journaux, des juridictions raisonnables et des options de paiement anonymes (cryptomonnaies, cartes-cadeaux, etc.).

Les véritables limitations de Tor sur Android que vous devriez connaître

Paramètres de confidentialité avancés pour le navigateur Tor sur Android

Tor est extrêmement puissant, mais ce n'est pas une cape d'invisibilité. La vitesse est l'un des sacrifices les plus évidents.Étant donné que votre trafic transite par plusieurs nœuds répartis dans le monde entier, la navigation est plus lente et le streaming intensif ou les jeux en ligne ne sont pas des scénarios où Tor excelle vraiment.

De plus, l'utilisation de Tor est détectable au niveau du réseau, même en cas d'utilisation de ponts ou d'obfuscation. Un adversaire capable de surveiller le trafic peut identifier des schémas associés à Tor.Même si vous ne pouvez pas voir le contenu. Ce n'est pas forcément un problème dans les pays où l'utilisation de Tor n'est pas illégale, mais il est bon d'en être conscient.

En matière de sécurité, Tor Browser pour Android est basé sur la branche ESR de Firefox. Cela signifie que Les correctifs pour les vulnérabilités critiques et élevées sont prioritaires.Cependant, certaines vulnérabilités de niveau intermédiaire ou faible peuvent persister plus longtemps. Des attaquants disposant de ressources peuvent exploiter plusieurs vulnérabilités mineures et rechercher des failles ciblant Tor.

Un adversaire mondial, capable de surveiller la majeure partie du trafic internet de la planète, Il est en dehors du modèle de menace TorAvec une visibilité suffisante et une analyse de trafic avancée, même Tor peut être compromis dans des situations extrêmes. Pour la plupart des utilisateurs, c'est une exagération, mais il est important de savoir ce que Tor offre… et ce qu'il ne fait pas.

Sites .onion relativement sûrs et bonnes pratiques sur le dark web

Une fois Tor Browser correctement configuré et Orbot opérationnel, la tentation est grande de se plonger dans l'exploration du dark web sans filtre. Mieux vaut s'en abstenir. Il existe des index .onion et des moteurs de recherche tels que Hidden Wiki, Onion List ou Torch. qui regroupent des milliers de services, mais mélangent des liens légitimes avec du contenu illégaux et des arnaques de toutes sortes.

Il existe des ressources intéressantes et légales : Proton Mail et autres fournisseurs de messagerie chiffrée avec l'extension .onion, Tor Metrics pour consulter les statistiques du réseauDes sites miroirs .onion imitent les médias et les organisations de défense des droits humains, et même certains réseaux sociaux ou services de messagerie.

Le principe de base est d'appliquer le même bon sens que sur le web classique, multiplié par dix. Méfiez-vous de toute offre qui semble « trop belle pour être vraie ».Évitez de télécharger des fichiers exécutables, ne saisissez pas vos coordonnées bancaires et ne fouillez pas dans les services explicitement illégaux, même par pure curiosité morbide.

Sur Android, le risque est par ailleurs double : L'installation de fichiers APK provenant du dark web peut compromettre votre appareil mobile. En quelques secondes. Si vous avez besoin d'applications, il est toujours préférable de les télécharger depuis F-Droid, Google Play ou le site web officiel du développeur, jamais depuis des plateformes anonymes et sans réputation.

Le navigateur Tor et Orbot sur Android, correctement configurés, offrent une couche de confidentialité très puissante, mais ils ne fonctionnent réellement que si vous complétez les aspects techniques par des habitudes raisonnables : Téléchargez toujours depuis des sources officielles, renforcez votre sécurité lorsque vous naviguez dans des zones sensibles, n'installez que les applications nécessaires, évitez les torrents et les fichiers dangereux, et utilisez un VPN fiable en cas de besoin.Utilisées de cette manière, elles cessent d'être des « outils de pirates informatiques » et deviennent des outils pratiques que toute personne soucieuse de sa vie privée peut intégrer à son quotidien numérique sans perdre le contrôle de son identité.