J'ai réussi à coupler NetGuard à Orbot. Ci-dessous mon retour d'expérience :
Dans Orbot :
- Choisir 9050 comme port dans la rubrique "port du relais".
Dans NetGuard :
- Dans la rubrique "Options de réseau", à priori il ne semble pas obligatoire d'activer "Routage de sous-réseau" contrairement à ce que j'ai pu lire.
- Dans la rubrique "Options avancées" : > Activer "Utiliser un proxy SOCKS5", > Saisir 127.0.0.1 dans le champ "Adresse SOCKS5",
> Saisir 9050 dand le champ "Port SOCKS5".
- Dans la liste des applications, décocher le filtrage de Orbot (c'est-à-dire ne pas cocher "Appliquer les règles et conditions").
Il reste ensuite à trouver un serveur DNS "de confiance", c'est encore autre chose, et à le paramétrer sur votre smartphone. J'ai essayé de paramétrer un serveur DNS (par exemple, celui de OpenDNS), mais il n'est pas pris en compte; je suis donc preneur de votre expérience.
Orbot est l'outil sur Android qui permet d'utiliser le réseau Tor (The onion router, littéralement « le routeur oignon »).
Pourquoi oignon ? Afin de préserver l'anonymat de l'internaute, le parcours TCP de ce dernier va passer par différents chemins dans le réseau Internet (traverser donc les différentes tranches d'un oignon...). Bon, je ne vais pas vous donner là une recette de cuisine ;-)
Orbot (via Tor) donc permet de proposer un "certain niveau" d'anonymat de l'internaute concernant son adresse IP d'origine, en "masquant" son adresse IP sur les paquets TCP. Il rend moins aisée l'analyse de votre trafic sur la Toile. De plus, Tor crypte les paquets TCP échangés.
Tor est en quelque sorte un réseau "multi-proxy" qui utilise un réseau de serveurs Tor (les tranches de l'oignon), et ainsi les connexions Tor d'autres utilisateurs comme vous et moi; quant à ce dernier point, je n'en ai pas la certitude.
Tout n'est pas "parfait" avec Tor, mais je trouve l'approche intéressante, avec en plus un suivi des bugs et du code au niveau mondial.
L'intérêt de coupler Orbot à NetGuard est de permettre à l'ensemble du trafic Internet du smartphone passant par NetGuard de passer directement par le réseau Tor, et donc de préserver un certain anonymat pour l'internaute. Le couple Orbot/NetGuard me fait un peu penser au projet qui avait été lancé puis abandonné par le developpeur de NetGuard : VPN/Sentry qui faisait office de firewall couplé à un VPN. J'ai bien écrit "un peu penser".
Orbot couplé à NetGuard, c'est aussi ne pas utiliser Tor uniquement via son navigateur dédié, mais aussi pour toutes les applications filtrées par NetGuard et qui seront donc envoyées à Orbot. Il ne faut pas oublier que Tor ne sécurise que les paquets TCP à ce jour, et n'assure donc pas la protection des paquets UDP. Tor permet en fait surtout de maîtriser ses traces laissées en ligne, particulièrement lors de la navigation Web.
Point important : il faut veiller à "bien choisir" son serveur DNS, car Tor ne traite que les paquets TCP et pas UDP (comme ceux utilisés par le protocole DNS), la résolution des noms de domaine par un serveur DNS va donc être "captée" par un intermédiaire hébergeant le serveur DNS. Il faut donc avoir suffisamment confiance en cet hébergeur. Il semble aussi, mais je n'ai pas creusé ce point, que Tor puisse résoudre cette problématique DNS.
Un dernier point : la lenteur reprochée à Tor. Ces dernières années, il y a eu de ce point de vue une belle amélioration.
Au fait, je ne suis pas un expert de Tor, je suis juste curieux par nature. Donc n'hésitez pas à amender ce que j'ai écrit.
De plus, n'hésitez pas à me dire si le couplage Orbot/NetGuard ne correspond pas techniquement à ce que je pense, ou peut-être aussi s'il n'apporte rien en termes de protection de sa vie privée. Le débat est ouvert, enfin je l'espère.
Pour conclure, j'ai aussi remarqué que Orbot peut aussi être utilisé en mode VPN. Il s'agit dans ce cas du VPN proposé par Android. Il est alors possible de sélectionner les applications qui doivent passer par Orbot pour aller sur Tor. Le mode VPN Android utilisé par Orbot est identique à celui utilisé par NetGuard. C'est-à-dire qu'Orbot permet de concentrer vers lui les applications que vous souhaitez voir passer par Tor.
L'avantage d'utiliser Orbot couplé à NetGuard est que NetGuard va recevoir les applications pour les autoriser ou pas à sortir sur la Toile, et si NetGuard les autorise, il les enverra directement à Orbot (grâce au paramétrage SOCKS5 qui a fait l'objet de mon Post initial) pour aller sur Tor. Ainsi, NetGuard conserve son rôle de garde-barrière entre le smartphone et la Toile.
Seulement quelques liens ressource pour approfondir :
Qu'est-ce que Tor ?
Le réseau Tor par Wikipédia
La FAQ du projet Tor pour les plus courageux
Qu'est-ce que Orbot ?
Dernière édition par cesa le Dim 7 Oct 2018 - 11:44, édité 2 fois
Rapidement Quad9 pour les serveurs dns ou le 1.1.1.1 de Cloudfare... Risque avec tor : quid du contrôle des nœuds de sortie ? Réseau globalement très lent.
> Risque avec tor : quid du contrôle des nœuds de sortie ? Entièrement d'accord avec toi, les nœuds de sortie peuvent être compromis; cela est d'autant plus vrai que leur liste est publique et que l'on peut soi-même se déclarer nœud de sortie. L'anonymité à 100%, c'est comme les fourmis de 18 mètres, ça n'existe pas, sauf dans la poésie pour les enfants de Robert Desnos ;-)
> Réseau globalement très lent. Personnellement, je n'ai pas trouvé que c'était le cas en testant.