Généralement il est impossible d’avoir un parfait anonymat, même avec Tor. Bien qu’il y ait certaines choses que vous puissiez mettre en place pour améliorer votre anonymat lorsque vous utilisez Tor et hors ligne.

Utiliser le Navigateur Tor et des logiciels spécialement configurés pour Tor.

Tor ne protège pas tout le trafic internet de votre ordinateur lorsque vous l’allumez. Tor protège uniquement les applications qui sont correctement configurées pour envoyer leur trafic à travers Tor.

Navigation Web :

Partage de fichiers :

Contrôlez quelles informations vous donnez à travers les formulaires Web.

Si vous visitez un site Web en utilisant le Navigateur Tor, ils ne savent pas qui vous êtes ou votre vrai emplacement. Malheureusement, de nombreux sites demandent plus d’informations personnelles que nécessaire via des formulaires Web. Si vous vous connectez à ces site Web, ils ne connaissent toujours pas votre emplacement, mais ils savent qui vous êtes. De plus, si vous fournissez: nom, courriel, adresse, numéro de téléphone ou toute autre information personnelle, vous n’êtes plus anonyme sur ce site Web. La meilleure défense est d’être vigilant et extrêmement prudent lors du remplissage des formulaires Web.

Ne téléchargez pas de Torrent par Tor

Il a été observé que les applications de partage de fichiers Torrent ignorent les paramètres de proxy et établissent des connexions directes même lorsqu’elles sont paramétrées pour utiliser Tor. Même si votre application BitTorrent ne se connecte que par Tor, vous enverrez souvent votre vraie adresse IP dans la requête GET du traqueur, car c’est ainsi que les torrents fonctionnent. Non seulement vous désanonymisez votre trafic torrent et votre trafic Web simultané avec Tor de cette façon,mais vous ralentissez également tout le réseau Tor pour tous les autres utilisateurs.

N’activez pas ou n’installez pas des greffons de navigateur

Le Navigateur Tor bloquera les greffons tels que Flash, RealPlayer, QuickTime et autres : ils peuvent être manipulés afin de divulguer votre adresse IP. De même, nous ne recommandons pas l’installation d’addons ou plugins supplémentaires dans le Navigateur Tor, car ceux-ci peuvent contourner Tor ou porter atteinte à votre anonymat et à votre confidentialité.

Utilisez les versions HTTPS des sites Web

Tor will encrypt your traffic to and within the Tor network, but the encryption of your traffic to the final destination website depends on that website. Pour garantir le chiffrement privé des sites Web, le Navigateur Tor inclut HTTPS Everywhere pour forcer l’utilisation du chiffrement HTTPS avec les principaux sites Web qui le prennent en charge. Cependant, vous devriez toujours surveiller la barre d’URL du navigateur pour vous assurer que les sites Web sur lesquels vous fournissez des informations sensibles affichent un cadenas ou l’icône onion dans la barre d’adresse, incluant https:// dans l’URL et affichant le nom attendu et approprié pour le site Web. Voir également le graphique interactif du FFÉ expliquant [comment Tor et HTTPS sont liés] (/https/https-1).

N’ouvrez pas les documents téléchargés via Tor tant que vous êtes connectés

Le Navigateur Tor vous avertit avant d’ouvrir automatiquement les documents gérés par des applications externes. N’ignorez pas cet avertissement. Vous devez être très prudent lorsque vous téléchargez des documents via Tor (en particulier les fichiers DOC et PDF, sauf si vous utilisez le visualiseur PDF intégré au Navigateur Tor) car ces documents peuvent contenir des ressources Internet qui seront téléchargées en dehors de Tor par l’application qui les ouvre. Cela révélera votre adresse IP non-Tor. Si vous devez travailler avec des fichiers téléchargés via Tor, nous vous recommandons fortement d’utiliser soit un ordinateur déconnecté, soit d’utiliser dangerzone pour créer des fichiers PDF sûrs que vous pouvez ouvrir. Cependant, il n’est en aucun cas sûr d’utiliser [BitTorrent et Tor] (https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea) ensemble.

Utiliser des passerelles et/ou trouver une entreprise

Tor essaie d’empêcher les attaquants de savoir à quels sites web de destination vous vous connectez. Cependant, par défaut, cela n’empêche pas quelqu’un qui surveille votre trafic Internet d’apprendre que vous utilisez Tor. Si cela vous importe, vous pouvez réduire ce risque en configurant Tor pour utiliser une [passerelle] (https://tb-manual.torproject.org/bridges/) plutôt que de vous connecter directement au réseau Tor. En fin de compte, la meilleure protection est une approche sociale : plus il y a d’utilisateurs de Tor près de chez vous et plus leurs intérêts sont divers, moins il sera dangereux que vous soyez l’un d’entre eux. Convaincre d’autres personnes d’utiliser Tor aussi !

Soyez intelligent et apprenez-en plus. Comprendre ce que Tor offre et n’offre pas. Cette liste de pièges n’est pas terminée, et nous avons besoin de votre aide [pour identifier et documenter tous les problèmes] (https://community.torproject.org/).