Généralement il est impossible d’avoir un parfait anonymat, même avec Tor.
Bien qu’il y ait certaines choses que vous puissiez mettre en place pour améliorer votre anonymat quand vous utilisez Tor et hors ligne.
Utiliser le Navigateur Tor et des logiciels spécifiquement configurés pour Tor
Tor ne protège pas tout le trafic internet de votre ordinateur quand vous l’allumez.
Tor protège uniquement les applications qui sont correctement configurées pour envoyer leur trafic à travers Tor.
Navigation Web :
Partage de fichiers :
Contrôlez quelles informations vous fournissez via les formulaires Web
Si vous visitez un site Web en utilisant le Navigateur Tor, ils ne savent pas qui vous êtes ou votre vrai emplacement.
Malheureusement, de nombreux sites demandent plus d’informations personnelles que nécessaire via des formulaires Web.
Si vous vous connectez à ces site Web, ils ne connaissent toujours pas votre emplacement, mais ils savent qui vous êtes.
De plus, si vous fournissez : nom, courriel, adresse, numéro de téléphone ou toute autre information personnelle, vous n’êtes plus anonyme sur ce site Web.
La meilleure défense est d’être vigilant et extrêmement prudent lors du remplissage des formulaires Web.
Ne téléchargez pas de Torrent par Tor
Il a été observé que les applications de partage de fichiers Torrent ignorent les paramètres de proxy et établissent des connexions directes même quand elles sont paramétrées pour utiliser Tor.
Même si votre application BitTorrent ne se connecte que par Tor, vous enverrez souvent votre vraie adresse IP dans la requête GET du traqueur, car c’est ainsi que les torrents fonctionnent.
Non seulement vous désanonymisez votre trafic torrent et votre trafic Web simultané avec Tor de cette façon,mais vous ralentissez également tout le réseau Tor pour tous les autres utilisateurs.
N’activez pas ou n’installez pas des greffons de navigateur
Le Navigateur Tor bloquera les greffons tels que Flash, RealPlayer, QuickTime et autres : ils peuvent être manipulés afin de divulguer votre adresse IP.
De la même façon, nous ne recommandons pas d'installer des modules complémentaires dans le Navigateur Tor, du fait qu'ils pourraient contourner Tor ou endomager votre anonymat ou votre vie privée.
Utilisez les versions HTTPS des sites Web
Tor chiffrera votre trafic vers et dans le réseau Tor, mais le chiffrement de votre trafic vers le site Web de destination finale dépend de ce site Web.
Pour garantir un chiffrement privé des sites web, le navigateur Tor inclut le HTTPS-Only Mode pour forcer l'utilisation du chiffrement HTTPS avec les sites web qui le supportent.
Cependant, pour les sites auxquels vous transmettez des informations sensibles, vous devriez continuer de vérifier la présence du cadenas ou de l'icône onion dans la barre d'adresse et que l'adresse inclus https:// et l'affichage du nom du site web attendu.
Voir aussi les schéma interactifs de l'EFF qui expliquent comment interagissent Tor et HTTPS.
N’ouvrez pas les documents téléchargés via Tor tant que vous êtes connectés
Le Navigateur Tor vous avertit avant d’ouvrir automatiquement les documents gérés par des applications externes.
N’ignorez pas cet avertissement.
Vous devez être très prudent quand vous téléchargez des documents via Tor (en particulier les fichiers DOC et PDF, sauf si vous utilisez le visualiseur PDF intégré au Navigateur Tor) car ces documents peuvent contenir des ressources Internet qui seront téléchargées en dehors de Tor par l’application qui les ouvre.
Cela révélera votre adresse IP non-Tor.
Si vous devez travailler avec des fichiers téléchargés via Tor, nous vous recommandons fortement d’utiliser soit un ordinateur déconnecté, soit d’utiliser dangerzone pour créer des fichiers PDF sûrs que vous pouvez ouvrir.
Cependant, il n’est en aucun cas sûr d’utiliser BitTorrent et Tor ensemble.
Utiliser des ponts ou trouver de la compagnie
Tor essaie d’empêcher les attaquants de savoir à quels sites Web de destination vous vous connectez.
Cependant, par défaut, cela n’empêche pas quelqu’un qui surveille votre trafic Internet d’apprendre que vous utilisez Tor.
Si cela vous importe, vous pouvez réduire ce risque en configurant Tor pour qu’un pont soit utilisé au lieu de vous connecter directement au réseau Tor.
En fin de compte, la meilleure protection est une approche sociale : plus il y a d’utilisateurs de Tor près de chez vous et plus leurs intérêts sont divers, moins il sera dangereux que vous soyez l’un d’entre eux.
Convaincre d’autres personnes d’utiliser Tor aussi !
Soyez intelligent et apprenez-en plus.
Comprendre ce que Tor offre et n’offre pas.
Cette liste de pièges n’est pas terminée, et nous avons besoin de votre aide pour identifier et documenter tous les problèmes.