What bridges are and when to use them

Quand vous utilisez Tor via Tails dans sa configuration par défaut, n'importe quelle personne capable d'observer le trafic de votre connexion Internet (comme votre Fournisseur d'Accès à Internet, sans doute votre gouvernement ainsi que les représentants de la loi) peut savoir que vous utilisez Tor.

Ce qui peut être un souci si vous êtes dans un pays où :

  1. L'usage de Tor est bloqué par la censure : vu que toutes les connexions à Internet passent par Tor, cela rendrait Tails inutile pour tout sauf hors ligne comme travailler sur un document etc.

  2. L'usage de Tor est dangereux ou considéré suspect : dans ce cas, démarrer Tails dans sa configuration par défaut peut vous attirer de sérieux ennuis.

Les bridges de Tor, également appelés relais bridges de Tor, sont des points d'entrée alternatifs dans le réseau Tor qui ne sont pas listés publiquement. Utiliser un bridge rend plus difficile, mais pas impossible, pour votre Fournisseur d'Accès à Internet de savoir que vous utilisez Tor.

If you are in one of the situations described above you might want to use Tor bridges in Tails. Please also read The Tor Project's dedicated page about bridges to get a general idea about what bridges are.

Afin d'utiliser Tor via un bridge, vous devez connaître à l'avance l'adresse d'au moins un bridge. Le Projet Tor distribue des adresses de bridges de différentes manières, par exemple depuis leur site web ainsi que par courrier électronique.

Les bridges sont moins fiables et ont tendance à être moins performants que les autres points d'entrée.

How to use bridges in Tails

You must have at hand at least one bridge address before starting Tails. For example, you can write it down on a piece of paper or store it in the Persistent Storage.

Tails vous permet d'utiliser les types de bridges suivants :

  • bridge
  • obfs3
  • obfs4

To use bridges, choose to configure bridge settings from the Welcome Screen:

  1. Lorsque l'écran d'accueil apparaît, cliquez sur le bouton Ajouter des paramètres additionnels.

  2. Choisir Configuration réseau dans la boîte de dialogue Paramètres supplémentaires.

  3. Sélectionnez l'option Configurer un pont Tor ou un serveur mandataire local.

Puis, après le démarrage de la session et la connexion au réseau, l'assistant va vous guider dans la configuration de Tor.

Après le démarrage de Tor, le bridge configuré apparaît en premier sur la liste des relais Tor dans Onion Circuits.

If using Tor is dangerous in your country

The Tor Project's documentation on bridges mainly focuses on censorship circumvention: when using Tor is blocked by censorship. If using Tor is dangerous or considered suspicious in your country, then there are some extra rules that you should follow in order to prevent yourself from being identified as a Tor user.

Les bridges sont d'importants outils qui marchent dans la plupart des cas mais ils n' assurent pas une protection absolue contre toutes les techniques qu'un adversaire pourrait utiliser pour identifier les utilisateurs de Tor.
  1. Démarrer Tails systématiquement en mode bridge.

  2. Only use obfuscated bridges since they are harder to identify than other bridges.

  3. Moins les bridges sont publics, mieux c'est. Malheureusement, comme un certain nombre d'adresses de bridges peut être obtenue par n'importe qui depuis le site web de Tor ou bien par courrier électronique, un adversaire peut également obtenir ces informations de la même façon. Le Projet Tor a certaines protections contre ça, mais elles sont loin d'être parfaites.

    Le mieux est d'avoir un ami de confiance ou une organisation dans un autre pays qui fait tourner un bridge obscurci "privé" pour vous. Dans ce cas "privé" signifie que ce bridge est configuré avec l'option PublishServerDescriptor 0. Sans cette option, le Projet Tor sera au courant de l'existence de ce bridge et pourrait distribuer son adresse, ce qui pourrait la faire arriver dans les mains de votre adversaire.