[[!meta title="FAQ"]] L'équipe et les bénévoles de *Nos oignons* répondent dans cette foire aux questions (FAQ) aux points qui ne sont pas adressés par la [FAQ officielle du projet Tor](https://support.torproject.org/fr/) et des points spécifiques à *Nos oignons*. Nous en profitons aussi par partager sur des sujets d'actualité, d'opinion récurrents. # Sommaire : **Questions et réponses générales sur Tor** * Bilan environnemental * Censure et blocages * Navigateur * Publicité * Relais * Tor onion services * UDP / TCP * VPN * Wi-Fi **Questions et réponses spécifiques à Nos oignons** * Qui est Nos oignons ? * Que fait Nos oignons ? * Que ne fait pas Nos oignons ? * Est-ce que Nos oignons aide les méchants ? * Tout cela est-il légal ? * Coûts * Recherche d'information sur une connexion * Diversité **L'actualité et nos points de vue** * Quelle faille a été exploitée dans le cas Silkroad ? * Qu'est ce que ça m'apporte, Tor ? / Tor c'est pour les gens qui ont quelque chose à cacher * « Deep web » et « Dark web » ? * Tor est-il vraiment sécurisé à 100% ? (notamment au niveau de la récolte de données) # Questions et réponses générales sur Tor FAQ officielle du projet Tor : [https://support.torproject.org/fr/](https://support.torproject.org/fr/) Les questions non adressées par la FAQ officielle sont ci-dessous, dans l'attente de leur transfert vers les pages officielles. ## Bilan environnemental * Passer par Tor rallonge le trajet des communications, est-ce que cela a un impact écologique ? La réponse est forcément oui puisque l'on ajoute des étapes à la connexion. Cependant évaluer combien au niveau de chaque connexion est difficile à dire. L'impact est a priori assez négligeable, au regard de l'impact beaucoup plus fort des usages : regarder de la vidéo augmente probablement beaucoup plus la consommation énergétique que de passer par Tor. Par ailleurs, une connexion passe déjà par de nombreux points avant d'atteindre sa cible. Mesurer l'impact des trois sauts de Tor est complexe. C'est à mettre en balance avec l'intérêt de Tor. On peut tenter d'évaluer plus gloablement l'impact écologique du réseau Tor. Par exemple, si nous partons des données disponibles [ici] (https://france.scc.com/scc-france/blog/quelle-est-la-consommation-dans-un-datacenter) , il y avait 18 millions de serveur dans le monde en 2020. Tor utilise environ 8 000 serveurs, soit 0,04% et la charge du réseau est convenable. La même source indique que : « Elle [la puissance consommée par un serveur] est restée stable depuis 2007, soit 118W pour les serveurs à une seule prise et 365W pour les serveurs à deux prises ». Si on prend le pire cas (365W), on arrive à une consommation des 8 000 serveurs du réseau Tor complet d'environ 25 579 MWh, soit l'équivalent de la consommation énergétique de 6 000 ménages français environ (4,25 MWh de conso moyenne selon les données 2022). En prenant l'hypothèse basse (118W), nous parlerions de l'équivalent de moins de 2 000 ménages. ## Censure et blocages * Est-ce que je peux contourner les blocages du réseau du CROUS (Université) / à mon travail grâce à Tor ? Sur le principe, bien sûr, Tor est en effet aussi un système qui techniquement permet de contourner la censure. Cependant la charte informatique de votre université ou de votre employeur peut vous interdire ce genre de pratiques, et vous expose donc à des sanctions parfois graves (exclusion ou licenciement). Dans tous les cas où Tor est utilisé pour contourner les blocages / la censure, il y a un contexte choisi de blocage, par un état, une société, un organisme. Avant de mettre en oeuvre Tor comme solution technique de contournement, vous devez vous renseigner et prendre en compte les conséquences d'un contournement. ## Navigateur * Qu'est ce que le Tor Browser (Navigateur Tor) apporte par rapport aux extensions de Firefox ? Le Tor Browser permet d'avoir un ensemble cohérent, qui évite les failles de sécurité (notamment des mises à jour proposées automatiquement, pour le navigateur et les extensions), qui est aussi répandu et évite l'identification d'une machine grâce à ses extensions ; surtout, il simplifie et démocratise l'accès au réseau Tor, en offrant une solution aussi simple d'installation que Firefox. Contrairement aux autres navigateurs web, le Navigateur Tor ne partage aucun contenu entre les onglets, sauf entre ceux ayant le même domaine de deuxième niveau. Si, par exemple, on ouvre fr.wikipedia.org et en.wikipedia.org, ils utiliseront le même circuit tor et partageront les ressources telles que les images chargées depuis des sites extérieurs ; mais rien ne sera partagé avec, par exemple, un onglet facebook.com ouvert en même temps. * Comment utiliser Tor avec d'autres applications que le navigateur ? Pour les applications dans lesquelles il est possible de configurer un « proxy SOCKS », comme par exemple Thunderbird, il est possible de faire passer le trafic via le proxy fourni par le Tor Browser (qui doit donc être lancé pour que la manipulation fonctionne). Il faut utiliser dans l'application souhaitée la configuration réseau suivante : - Type de proxy : SOCKS5 - Adresse : 127.0.0.1 - Port : 9150 Si l'option « Utiliser les DNS distants lorsque le proxy est actif » est disponible, il est recommandé de l'utiliser, car sans cette dernière, les requêtes DNS peuvent éviter le proxy, passant donc directement par internet. * Est-ce qu'on a plus de risque d'attraper des virus avec le Tor Browser ? Non. Le réseau Tor n'est qu'un moyen d'accès chiffré et anonymisé au réseau Internet. Pour un même usage d'Internet, vous n'avez donc pas plus de risques d'attraper des virus, les sites consultés étant strictement les mêmes avec et sans Tor. * Empreinte de navigateur - résistance au « fingerprinting » Le Tor browser s'efforce de communiquer les mêmes informations génériques pour tout le monde afin d'éviter que la communication d'informations de version ou de configuration (l'empreinte numérique de votre navigateur) ne permette d'identifer la personne qui navigue. L'EFF a écrit un très bon papier là-dessus (en anglais) : https://panopticlick.eff.org/static/browser-uniqueness.pdf Voici un extrait de leur conclusion : « Browser fingerprinting is a powerful technique, and fingerprints must be con- sidered alongside cookies, IP addresses and supercookies when we discuss web privacy and user trackability. Although fingerprints turn out not to be particu- larly stable, browsers reveal so much version and configuration information that they remain overwhelmingly trackable. There are implications both for privacy policy and technical design. Policymakers should start treating fingerprintable records as potentially per- sonally identifiable, and set limits on the durations for which they can be asso- ciated with identities and sensitive logs like clickstreams and search terms. » Ce qui peut se traduire par : « L'identification d'empreinte de navigateur est une technique puissante, qui devrait être considérée au même titre que les cookies, adresses IP et supercookies quand il s'agit de la vie privée en ligne et de la traçabilité des utilisateurices. Bien qu'elles ne soient pas particulièrement stables, les navigateurs révèlent tellement d'informations de configuration et de version qu'ils demeurent globalement traçables. Il y a des implications à la fois pour les politique en matière de vie privée et de design technique. Les législateurices devraient commencer à traiter les enregistrements d'empreintes comme pouvant potentielelment identifier des personnes, et déterminer la limite de durée pendant laquelle elles peuvent être associées avec des identités et des journaux (logs) sensibles comme les flux de clics et les termes cherchés. » ## Publicité * Pourquoi est-ce que Tor supprime la pub ? Tor lui-même ne supprime pas la publicité. La désactivation (optionnelle) de javascript dans le navigateur Tor supprime certaines publicités de la même façon que dans un navigateur habituel sans javascript. Le support de javascript est activé par défaut car de nombreux sites web ne fonctionnent pas correctement sans. Il est néanmoins possible de le désactiver manuellement en augmentant le « niveau de sécurité » du Tor Browser, pour les utilisateurs les plus paranoïaques, le support du javascript augmentant la surface d'attaque du navigateur. Le Navigateur Tor fourni dans Tails [https://tails.boum.org] inclut également le module uBlock Origin, un bloqueur de publicités. * Tor ne peut pas être sûr, la majorité des nœuds sont activés par la NSA ! Il n'existe aucune preuve que la NSA ou un équivalent contrôle une partie significative des nœuds du réseau. Au contraire d'ailleurs, la vaste majorité des nœuds de grosse capacité sont contrôlés par des opérateurs connus et qui se connaissent entre eux, et les nœuds de sorties sont soumis en permanence à des contrôles automatiques afin de réduire le risque de compromission/malveillance par leurs opérateurs. ## Relais * Existe t il un moyen (tuto) qui explique comment héberger un relai Tor chez soi pour les nuls / novices en informatique ? Pour les novices en informatique, on recommande l'installation de snowflake. Ca s'installe en quelques clics comme une extension de Firefox. Avec ça, ton navigateur et ta connexion deviennent un relay de type « bridge » qui permet de contourner la censure. C'est utile, pas risqué, et ne prend pas beaucoup de ressources. https://snowflake.torproject.org/ https://addons.mozilla.org/en-US/firefox/addon/torproject-snowflake/ Sinon, installer un relai en tant que novice ne semble pas une bonne idée. C'est possible mais il y a un risque de ne pas bien comprendre ce qui se passe sur la connexion, notamment, et d'avoir des impacts négatifs. Pour nous, il ne faut pas le faire si l'on ne comprend pas cette doc-là : https://community.torproject.org/fr/relay/ * Est-ce que c'est dangereux de faire tourner un noeud de sortie ? Au sens intégrité physique, non. Au sens juridique, faire tourner un relai Tor est légal, mais peut vous amener à avoir affaire aux forces de l'ordre ou à la Justice dans le cadre d'enquêtes : convocation à la Gendarmerie ou à la Police, réquisitions judiciaires, convocation au tribunal (situations réelles pour des opérateurs de noeuds de sortie en France). Dans le cadre de Nos oignons, c'est l'association qui endosse le risque juridique. Soutenez Nos oignons :) ! * Est-ce que je peux me retrouver noeud de sortie sans le savoir ? Non. Pour devenir nœud de sortie, il faut obligatoirement configurer manuellement Tor en ce sens. ## Tor onion services * Qu'est ce qu'un service caché ? Il s'agit simplement des « Tor onion services », ou sites en .onion. La rubrique « Services Onion » de la FAQ officielle vous donnera plus d'informations. ## UDP / TCP * Tor ne supporte pas l'UDP ? C'est vrai. ## VPN * Quelle est la différence entre Tor et un VPN ? L'utilisation d'un VPN demande de faire confiance à son fournisseur VPN. Si pour une raison ou une autre (malveillance, piratage, décision de justice…) le serveur VPN est compromis, l'anonymat des utilisateurs est perdu, y compris potentiellement pour ce qui est des connexions passées (saisie des journaux du serveur). Tor n'est pas sensible à ce problème, car la compromission d'un nœud ne remet pas en question l'anonymat des utilisateurs, il faudrait réussir à avoir la main sur l'ensemble des nœuds utilisés par un utilisateur pour que certaines connexions soient désanonymisables, ce qui dans les faits est pratiquement impossible à réaliser : les connexions établies par Tor sont isolées par sites, sont entièrement renouvelées toutes les dix minutes, le réseau comporte un nombre important de nœuds et de nombreuses contre-mesures sont implémentées pour rendre la surveillance la plus coûteuse possible pour un attaquant. ## Wi-Fi * Est-ce dangereux d'utiliser Tor sur un réseau Wi-Fi auquel on ne fait pas confiance ? Non, au contraire. Les connexions au réseau Tor sont chiffrées : rien n'est directement transmis en clair sur Internet. Un réseau Wi-Fi malveillant n'a donc aucun accès aux données échangées. # Questions et réponses spécifiques à Nos oignons ## Qui est Nos oignons ? [Nos oignons est une association loi 1901 française à but non-lucratif](https://www.journal-officiel.gouv.fr/pages/associations-detail-annonce/?q.id=id:201300211316) créée pour collecter des dons afin de faire tourner des nœuds de [sortie](https://support.torproject.org/fr/glossary/#exit) Tor de grande capacité en France. ## Que fait Nos oignons ? L'action de Nos oignons concerne la partie « relais » du système : nous voulons participer à améliorer la qualité du réseau Tor en faisant fonctionner de « gros » relais de [sortie](https://support.torproject.org/fr/glossary/#exit). Ces relais se trouvent dans des centres de données prévus pour héberger des serveurs au sein du réseau Internet, et sont donc dotés d'une bande passante conséquente. Nous travaillons en particulier avec des hébergeurs associatifs, sinon peu ou pas pourvu en relais Tor, pour améliorer la diversité et la décentralisation du réseau. Cela coûte bien entendu plus cher qu'une simple connexion ADSL, c'est pour cela que nous nous sommes regroupés en association à but non lucratif, et que nous collectons en permanence des dons de la communauté. ## Que ne fait pas Nos oignons ? Nos oignons ne fait pas de conseils ou de dépannage sur l'utilisation de Tor ou du Navigateur Tor. Si vous avez des questions sur l'utilisation de Tor, nous vous invitons à contacter directement [le projet Tor](https://forum.torproject.org/), il y a également [une sous-section où l'on peut poser ses questions en français](https://forum.torproject.org/c/in-your-language/19). Nos oignons ne gère pas de relais qui ne sont pas installés par ses soins chez des hébergeurs choisis par elle. Autrement dit, nous ne finançons pas ou n'aidons pas au fonctionnement de relais qui ne sont pas directement gérés par nous. ## Est-ce que Nos oignons aide les méchants ? Tor, et plus généralement les logiciels permettant de protéger ses communications électroniques, servent à tout le monde, y compris les militaires, police, journalistes, avocat·es, militant·es, etc. Ce n'est pas parce qu'Internet permet habituellement de connaître l'origine d'une communication qu'il faut profiter de ce détail technique pour mettre tout le monde sous surveillance. Tor permet tout simplement de continuer à utiliser Internet sans être a priori coupable. Les « méchants » n'ont attendu ni Internet ni Tor pour disposer de moyens de communication. D'ailleurs, ils disposent des ressources nécessaires pour mettre en place leurs propres réseaux de communication (par exemple en piratant des milliers de machines pour héberger des contenus illégaux dans la plupart des juridictions). L'utilisation de Tor est gratuite pour qui dispose d'un ordinateur et d'une connexion Internet. Cela le rend donc accessible à des personnes n'ayant que très peu de ressources. ## Tout cela est-il légal ? L'activité de Nos oignons est légale oui. Un relai Tor est un simple transporteur d'information (mère conduit) au sens de l'article 12 de la directive européenne 2000/31/CE du 8 juin 2000 : nous ne sommes pas à l'origine des transmissions, nous ne sélectionnons pas les destinataires des transmissions, nous ne sélectionnons pas et ne modifions pas les informations faisant l'objet des transmissions. Nous ne sommes donc pas responsables des informations que nous relayons. Cet article a été transcrit en droit français par l'article L32-3-3 du Code des Postes et Communication Électroniques. ## Coûts Un relai coûte environ 1 300€ par an pour 220MiB/s de bande passante. Ce coût peut paraître élevé quand on connait les bandes passantes du moindre VPS aujourd'hui. Cependant Nos oignons gère spécifiquement des relais de [sortie](https://support.torproject.org/fr/glossary/#exit), les plus exposés. Cela nécessite un hébergeur prêt à faire une délégation d'IP et à gérer les risques / inconvénients avec nous. Par ailleurs, Tor est gourmant en CPU, ne fonctionne pas en multithreading et permet de mettre 8 instances par IP maximum, en IP v4 et v6. Aussi, pour maximiser la bande passante, il faut multiplier les instances et les IP. L'ensemble de ces contraintes génèrent les coûts auxquels nous arrivons. Aujourd'hui, Nos oignons c'est un budget annuel de 15 000 € environ. Chaque don compte, merci ! ## Recherche d'information sur une connexion Si vous souhaitez savoir si une connexion provient du réseau Tor, vous pouvez utiliser l'outil ExoneraTor. En renseignant l'adresse IP et la date, ce service vous indiquera si la connexion provient d'un relai de sortie Tor ou non. Vous pouvez également facilement vérifier que l'un de nos serveurs était bien relai de sortie à un moment donné, en adaptant l'URL suivante à l'IP et la date souhaitée : https://metrics.torproject.org/exonerator.html?ip=89.234.157.254×tamp=2019-03-10&lang=fr (l'IP indiquée ici est celle de « marylou1 », et la date le 10 mars 2019). Les adresses IP de nos relais peuvent être trouvées sur cette page : https://nos-oignons.net/Services/index.fr.html . ## Diversité * Nos oignons ne participe pas à la diversité puisqu'un seul acteur gère tous ces noeuds Nos oignons est justement un acteur de la décentralisation puisque les serveurs sont chez des hébergeurs différents, et généralement pas les majeurs. Nous avons actuellement (fin 2024) 39 relais de sortie répartis chez 7 opérateurs qui ne sont pas, volontairement, des opérateurs dominants. Ainsi, si un hébergeur, une route a un problème, le système Tor n'est pas remis en cause. À ce jour nous représentons environ 2% du trafic de sortie. L'objectif est de se maintenir, ou de grandir un peu, mais de ne jamais dépasser les 5%, justement pour que le critère de décentralisation ne soit pas un problème. # L'actualité et nos points de vue ## Silkroad * Quelle faille a été exploitée dans le cas Silkroad ? La faille n'était pas dûe à Tor (ni l'infrastructure que constitue le réseau Tor, ni le logiciel client du même nom). Dread Pirate Roberts a commis quelques imprudences, comme : se faire livrer plusieurs faux passeports (plusieurs identités avec la même photo, la sienne) dans le même colis, qui a été intercepté par les autorités, et demander sans anonymat, sur un serveur public, comment réaliser ceci ou cela sur un site web, et utilser le bout de code qu'on lui a fourni, tel quel, sur son site caché. ## Nos partages d'opinions * Qu'est ce que ça m'apporte, Tor ? / Tor c'est pour les gens qui ont quelque chose à cacher Texte rédigé par Lunar, membre fondateur de Nos oignons : Tor et les sites en .onion sont souvent envisagés comme distincts du web et d'Internet en général, et réservés aux personnes ayant des choses à cacher. Or, après six années à travailler dessus, je ne vois plus du tout Tor de la même manière. J'ai compris que Tor n'était pas juste pour le dissident chinois ou la militante parisienne. J'ai compris que Tor n'était pas juste pour l'anonymisation ou contourner la censure. J'ai compris que Tor, ça nous permet de vivre enfin un Internet tel qu'on se l'imagine. Par exemple : Si j'attrape Libération sur le comptoir d'un café… Chez Libération, illes ne savent pas que je suis au café, ni dans quel café je suis, quelle page j'ai ouvert, ni… que je viens de passer 17 secondes à mater le sourire de Brad Pitt plutôt que de finir l'article sur le Brexit. Alors que si je vais sur liberation.fr, illes savent au moins où je me trouve, quel article j'ai lu, et combien de temps j'y ai passé… Et leur régie publicitaire qui affiche les bandeaux insupportables, elle le sait aussi. Et Facebook et Twitter, comme ils affichent les boutons « Like », ils le savent aussi. Qu'il soit en papier ou en ligne, quand on lit un journal, on ne s'attend pas à ce qu'il nous lise aussi… Lorsqu'on remplace Firefox ou Chrome par le navigateur Tor, on empêche tout ça. On retrouve un Internet conforme à nos attentes. Quand j'ai une conversation dans une voiture, j'ai l'intuition que cette conversation est privée et qu'elle est éphémère. Quand plus tard, j'envoie un SMS pour poursuivre cette conversation, mon intention, c'est bien d'écrire à mon ami·e, pas d'écrire à mon opérateur de téléphonie, ni de lui demander d'en garder une copie. Grâce à Signal, par exemple, je peux retrouver une messagerie qui fonctionne selon mes intentions. Donc un·e internaute lambda a tout intérêt à utiliser Tor pour ses communications. En partant du principe que l'internaute lambda n'est pas expert(e) en fonctionnement des technologies du web et du fonctionnement d'Internet, il ne lui est pas possible de faire un choix informé sur les informations personnelles ou collectives qu'elle communique sans s'en rendre compte. Le navigateur Tor permet de limiter les informations communiquées à des tiers sans action explicite de l'internaute. Mettre en place un accès .onion à un site n'est pas très différent de la mise en place d'un accès HTTPS. Il est aujourd'hui devenu impensable de mettre un webmail en ligne sans accès HTTPS. La majorité des technicien·ne·s comprennent de nos jours les risques que cela feraient courir à leur utilisateur·ice·s. Peut-être un jour comprendront-illes l'intérêt de proposer un accès qui offre comme garanties supplémentaires : - l'absence de localisation de la connexion, - le chiffrement de bout en bout, - l'absence des problèmes liés à l'usage de certificat X.509 et aux autorités de certifications centralisés, - la prévention des attaques type « man-in-the-middle », - la difficulté de censure… Quand une utilisatrice de Facebook se connecte à https://facebookcorewwwi.onion/ plutôt qu'à https://facebook.com/, c'est toutes ces garanties de sécurité supplémentaires qu'elle obtient. Le cas de la Catalogne est également à observer sur la question : L'état espagnol est allé jusqu'à arrêter le directeur du TLD `.cat` afin de rendre l'accès aux sites impossibles. La diffusion de Tor et la mise à disposition de `.onion` aurait rendu une telle opération complètement inefficace. Le tracking — euphémisme de surveillance — généralisé des outils de communication numériques est un problème de société, et la diffusion des façons de s'en protéger une responsabilité sociale. Ces thèmes sont développés dans la conférence gesticulée : https://youtu.be/ujrJuPQ5Apg (notamment de 1 :44 :15 à 1:46:00). Lunar * « Deep web » et « Dark web » ? Sur l'utilisation du réseau Tor, ce lien reprend des éléments présentés en 2017 par Roger Dingledine, un des fondateurs de Tor, à la convention DEFCON. Il explique que pour lui le Darkweb n'existe pas. Le trafic vers les sites en .onion représente seulement 3% du trafic. Il est négligeable et les gens utilisent Tor très majoritairement pour protéger leur vie privée sur des sites tout à fait usuels. Facebook est par ailleurs un des sites les plus visités via Tor. https://www.theregister.com/2017/07/29/tor_dark_web/ Le « dark web » ou le « deep web » tel qu'on le croise dans les journaux est un mythe . On a pu le voir dans de nombreux articles, quasi-systématiquement associé à des activités illégales. Pourtant rien de neuf… Cela fait vingt ans que les médias nous parlent d'Internet comme d'un repère de criminels. On a vu de nombreux sujets nous expliquant qu'on pouvait y trouver des bombes (France 2, août 1995), des terroristes (France 2, juillet 1996), des pédophiles (France 3, mai 1996), du trafic de médicaments (France 2, mars 1999), du trafic de cigarettes (France, février 2004), du « piratage » de musique (France 2, décembre 1999) . Le seul sujet régulièrement associé au « dark web » pour lequel nous n'avons pas trouvé d'équivalent dans les archives de l'INA, mais qui avait été déjà abordé à l'époque, c'est le trafic de drogues. Entre temps, l'usage d'Internet s'est répandu et participe de nos jours à l'essentiel de nos activités économiques et sociales. Au point d'avoir été jugé essentiel à l'exercice des libertés d'expression et de communication par le conseil constitutionnel en 2009. Que faut-il alors penser du « grand méchant dark web » ? Même si des épiphénomènes peuvent paraître nouveaux, le fond ne l'est pas nécessairement. Les criminels ont besoin de communiquer pour s'organiser. Ils utilisent donc les technologies à leur disposition pour le faire. À part pour les crimes concernant précisément une technologie — on ne peut pas faire des arnaques aux numéros surtaxés sans facture téléphonique — s'attaquer aux moyens de communication ne change au fond rien à la criminalité elle-même : la criminalité organisée trouvera toujours un moyen pour communiquer. Mais alors de quoi parlent tous ces articles ? D'un côté, il y a les sites Internet qui ne sont pas ouverts au public. Ils sont au moins aussi nombreux qu'il existe d'entreprises disposant d'un site interne dont l'accès sera protégé. Dans la majorité des cas, il est donc impossible pour une personne ne disposant pas de l'autorisation d'accéder à leurs contenus. Pourtant, ces sites n'utilisent que les technologies utilisées partout sur Internet. De l'autre, ces articles font souvent référence à Tor, un système permettant de lutter contre la censure et la surveillance sur Internet. Lorsqu'on utilise Tor Browser, on peut naviguer sur Internet sans que son fournisseur d'accès Internet (comme Orange, Free ou Tetaneutral.net) puisse connaître les sites que l'on visite. Et les sites que l'on visite n'apprennent pas automatiquement quelle connexion Internet est utilisée, et donc le lieu où nous nous trouvons. Cela permet par exemple de retrouver accès à des sites comme Facebook ou Google lorsqu'on se trouve en Chine, d'éviter de se faire suivre d'un site à l'autre par des régies publicitaires, ou de prendre connaissance de moyens pour avorter lorsqu'on vit en Pologne. Tor permet également aux personnes qui le veulent de fournir un service sans divulguer la connexion utilisée pour le faire. Ses services auront des adresses en « .onion ». C'est grâce à cela qu'un site comme Source Sûre — permettant à des lanceurs d'alertes de contacter des journalistes du Monde — peut garantir la confidentialité des échanges. Un logiciel comme OnionShare utilise les « .onion » pour permettre de partager un fichier depuis son disque dur sans avoir besoin d'intermédiaires. Pour la messagerie instantanée, Ricochet permet lui aussi de se passer d'intermédiaire. Ces technologies rendent impossible un blocage tel que celui qui a empêché 100 millions de personnes d'utiliser WhatsApp au Brésil pendant 24 heures. Dans un pays où la répression est forte, c'est l'anonymat que rend possible Tor qui peut permettre de retrouver la liberté de penser, de communiquer, de s'organiser, ou de s'exprimer. Tor fonctionne grâce à un réseau de plus de milliers de relais que font tourner des bénévoles à travers le monde. L'association Nos oignons collecte des dons afin de faire tourner des relais de bonne capacité en France. * Tor est-il vraiment sécurisé à 100% ? (notamment au niveau de la récolte de données) Tor est efficace contre la surveillance de masse. Au sein de documents datant de 2012 fournis par Edward Snowden, on peut lire que la NSA reconnaît que la façon dont est conçu Tor ne permet de reconstituer l'origine et la destination que d'une fraction des échanges qui traversent le réseau, sans qu'il soit possible à l'avance de décider lesquels. Néanmoins, Tor n'est pas magique. Utiliser Tor ne protège ni des virus, ni de failles de sécurité que pourraient avoir les programmes qu'on utilise. Même si Tor rend plus difficile d'identifier la connexion Internet utilisée pour échanger des données, partager une photo qui contient des coordonnées GPS indiquera l'endroit où elle a été prise. Même s'il ne fait pas tout, Tor est aujourd'hui le seul système facilement utilisable qui permet de retrouver la liberté d'opinion sur Internet. Si la peur de la surveillance nous empêche de nous informer comment pourra-t-on encore comprendre le monde ?