Sommaire
Chapitre 1 : installer et configurer le Navigateur Tor Chapitre 2 : utiliser le client mail Thunderbird Chapitre 3 : chiffrer des emails avec OpenPGP Chapitre 4 : chiffrer et signer des données Chapitre 5 : utiliser Pidgin avec OTR Chapitre 6 : gérer des mots de passe Chapitre 7 : utiliser OnionShare
Avertissement 1 : les outils et recettes qui suivent sont des solutions partielles, qui ne sont d’aucune utilité tant qu’elles ne font pas partie d’un ensemble de pratiques articulées de façon cohérente.
Avertissement 2 : pour l’essentiel des recettes présentées, nous partons du principe que l’on utilise GNU/Linux.
Avertissement 3 : les procédures sont présentées pas à pas, l’ordre dans lequel chaque recette est développée est d’une importance capitale, les actions indiquées doivent être effectuées à la lettre, et la bonne compréhension de ces recettes demande d’y accorder de l’attention. Il faut avoir auparavant consulté et compris les explications de la partie “Choisir des réponses adaptées”, dont ces recettes ne sont que la dernière étape. Enfin, les logiciels évoluent, c’est pourquoi il est vivement conseillé d’utiliser la version la plus à jour du Guide d’autodéfense numérique.
Chapitre 1 : installer et configurer le navigateur Tor
Contexte : on souhaite utiliser le Navigateur Tor sur notre ordinateur (système Debian chiffré).
1.1. Généralités
Pourquoi Tor ?
Les sites web visités peuvent enregistrer notre adresse IP, un adversaire peut facilement remonter à nous par ce biais : Tor est un logiciel permettant de faire transiter notre connexion au sein d’un réseau de “nœuds”, masquant ainsi notre adresse IP réelle (routage en oignon).
Est-ce simple ?
Le Navigateur Tor est un outil permettant d’installer et d’utiliser facilement Tor. Cet outil regroupe : (i) le navigateur web Firefox paramétré pour utiliser Tor, (ii) le logiciel Tor, (iii) un lanceur pour démarrer le tout en un simple double-clic.
Avertissement 1 : le Navigateur Tor ne procure pas un anonymat pour l’ensemble de l’ordinateur, seules les connexions vers les sites web à l’aide de ce navigateur passent par Tor. Les autres connexions (e.g., client mail, autres navigateurs) ne sont pas anonymisées.
Avertissement 2 : les traces de navigation (e.g., mots de passe) seront probablement enregistrées sur le disque dur de l’ordinateur utilisé, de même que les documents téléchargés. Aussi, lors de la navigation, on peut cliquer sur un lien qui lance automatiquement un logiciel (e.g., lecteur de musique) qui lui ne passera pas par Tor. Des indices sur la nature de notre navigation peuvent alors fuiter.
1.2. Télécharger et vérifier le Navigateur Tor
Avant l’installation, il faut identifier l’architecture de notre système d’exploitation Debian : 32 ou 64 bits. On peut ensuite télécharger le programme ici.
1.3. Télécharger la signature du programme et vérifier son authenticité
Procédure présentée ici.
Si l’authenticité est confirmée, on peut passer à la suite. Sinon, re-télécharger le Navigateur Tor et sa signature puis recommencer le processus de vérification.
1.4. Décompresser et lancer le Navigateur Tor
Copier le fichier à installer dans son dossier personnel et le décompresser. Pour lancer le Navigateur Tor :
- Se rendre dans “Dossier personnel”, puis dans le dossier tor-browser.
- Double-cliquer sur “Tor Browser Setup”, le lanceur du Navigateur Tor s’ouvre et nous propose soit “Se connecter”, soit “Configurer” avant notre première connexion au réseau Tor.
- Après avoir cliqué sur “Se connecter”, le navigateur web s’ouvre.
Une fois le navigateur lancé, on peut s’en servir presque comme d’un navigateur ordinaire. L’icône en forme d’oignon (à droite de la barre de navigation) permet entre autres de vérifier les mises à jour.
Cependant : (i) il faut bien lire la documentation Tor pour comprendre les limites de la protection apportée, (ii) les sites web consultés peuvent savoir que l’on se connecte via le réseau Tor, nous bloquer ou nous demander de résoudre des défis appelés “captcha” pour montrer qu’on est bien un humain avant d’accéder à leurs services, (iii) certaines fonctionnalités sont désactivées pour protéger l’anonymat, c’est notamment le cas de Flash.
Chapitre 2 : Utiliser le client mail Thunderbird
Contexte : on souhaite utiliser le client mail Thunderbird (logiciel de gestion d’email) sur notre ordinateur (système Debian chiffré).
Avantages : (i) nos emails ne sont plus stockés chez un hébergeur mais sur un périphérique de stockage local (disque dur de l’ordinateur utilisé, clé USB), (ii) il offre la possibilité de chiffrer ses emails.
2.1. Installer Thunderbird
Avec un système Debian chiffré : installer le logiciel Thunderbird puis enigmail (pour le chiffrement).
Avec Tails : Thunderbird et les paquets nécessaires au chiffrement sont déjà installés. On peut activer l’option Thunderbird dans la persistance de Tails pour ne pas avoir à reconfigurer Thunderbird à chaque démarrage de Tails, et ainsi conserver d’une session à l’autre nos emails, contacts, etc.
2.2. Activer le plugin de chiffrement Enigmail
Dans Thunderbird, suivre la procédure suivante : Paramètres des comptes→Préférences→Sécurité OpenPGP du compte email → Activer le support OpenPGP (Enigmail) pour cette identité.
Il est ensuite possible de modifier les options par défaut, sachant que le chiffrement PGP/MIME permet de chiffrer contenu et pièces jointes.
Chapitre 3 : utiliser OpenPGP
Contexte : après avoir installer Thunderbird (système Debian chiffré), on souhaite utiliser OpenPGP (format de cryptographie) pour (i) chiffrer et déchiffrer des emails ou des fichiers, (ii) réaliser et vérifier des signatures numériques.
3.1. Création des clés de chiffrement (PGP)
OpenPGP fonctionne avec un cadenas (dit clé publique), et une clé (dite clé privée) : (i) notre cadenas est publique, (ii) la clé qui ouvre notre cadenas est privée, elle ne doit en aucun cas être communiquée à autrui. Ces clés forment la paire de clés de chiffrement : ce que la clé publique chiffre, la clé privée le déchiffre.
3.1.1. Création de la paire de clés
Après avoir cliqué sur “Créer”, on nous demande une phrase de passe pour protéger la clé privée. Le processus de génération de clé est ensuite lancé (bouger la souris et utiliser le clavier afin d’aider l’ordinateur à générer des données aléatoires, essentielles au processus). Les clés apparaissent ensuite dans “Mots de passe et clés”.
3.1.2. Création du certificat de révocation
Si notre clé privée est compromise, il est nécessaire de la révoquer : on crée pour cela un certificat de révocation (il se présente sous la forme d’un fichier). Il est conseillé de créer le certificat de révocation immédiatement après la paire de clés, car si l’on perd la clé, il ne nous sera plus possible de créer de certificat de révocation.
Attention : le mieux est de sauvegarder la paire de clés de chiffrement et le certificat de révocation sur un volume chiffré (clé USB, disque dur interne ou externe, ou persistance de Tails).
3.2. Gestion des clés publiques
Pour qu’une personne puisse nous envoyer des emails chiffrés, elle doit disposer de notre clé publique. Pour cela il va falloir l’exporter. Une clé publique ressemble à ceci (en plus long) :
-----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.0.6 (GNU/Linux) mQGiBDm+dJYRBACyoHzCRdJXXXFai0bENERmPYFQwx9gOWm7kZRnD27tzLjuQVWt oFgooN/li04QIAn0o6fXolGIbPH//x4QstrZDVqxC8iEwEghHkjfJJM8GBECAAwF Ajm+dL0FCQPCZwAACgkQvatgyKeVS0gbuwCePu5P6uEzIeOKtXGVOoCZB1C8yPkA oJFot6R8KbweB58KBR4fCihwKhKa =fytL -----END PGP PUBLIC KEY BLOCK-----
3.2.1. Exporter sa clé publique
OpenPGP permet l’exportation de notre clé publique par sa fonction “export”. Il est possible d’exporter sa clé publique (i) dans un fichier, ou (ii) sur un serveur de clés (annuaire en ligne). Publier notre clé publique sur un serveur de clés permet à quiconque désire nous envoyer des emails chiffrés de la télécharger à cette fin. On peut enregistrer notre clé avec un pseudo quand celui-ci n’est pas confidentiel.
3.2.2. Importer des clés publiques
OpenPGP permet l’importation de la clé publique de nos correspondants dans notre trousseau de clés publiques PGP par sa fonction “import”. Lorsqu’on envoie un email à un correspondant dont on possède la clé publique, OpenPGP se charge de trouver sa clé publique dans notre trousseau de clés publiques.
3.3. Chiffrer et déchiffrer les emails
3.3.1. Chiffrer ses emails
Dans Thunderbird : avant envoi du mail, cliquer sur l’icône de cadenas dans la fenêtre “Rédaction”, celui-ci devient jaune et fermé, signifiant que l’email sera chiffré. Puis cliquer sur “Envoyer”.
3.3.2. Déchiffrer des emails
Dans Thunderbird : cliquer sur l’email chiffré reçu, une fenêtre “Saisissez la phrase de passe” (ou pinentry dans Tails) s’ouvre, dans laquelle il faut taper la phrase de passe qui permet d’utiliser la clé privée pour laquelle le message a été chiffré.
3.4. Vérifier l’authenticité d’une clé publique
Il faut s’assurer que l’on dispose de la véritable clé publique de notre correspondant. Sinon, on s’expose à une “attaque de l’homme du milieu”. On devra tout d’abord choisir une méthode pour s’assurer que l’on dispose de la bonne clé publique. On indiquera ensuite à OpenPGP notre confiance en cette clé.
3.4.1. Établir une confiance
Il existe différentes façons de vérifier l’authenticité d’une clé publique :
- Se transmettre la clé publique par un canal sûr : le plus simple est de se passer en main propre, à l’aide d’une clé USB chiffrée, le fichier contenant la clé publique.
- Se transmettre l’empreinte par un canal sûr : si la méthode précédente n’est pas possible, il faut obtenir par un moyen sûr l’empreinte de la clé publique de notre correspondant.
Exemple : on peut récupérer la clé publique de notre correspondant sur internet (blog ou serveur de clés) puis vérifier que l’empreinte de cette clé correspond à celle que notre correspondant nous a transmis par un canal sûr. Pour voir l’empreinte de la clé publique récupérer sur internet, il faut l’importer dans notre trousseaux de clés PGP, puis aller dans l’onglet “Détails” disponible en double-cliquant sur la clé.
Que gagnons-nous avec cette méthode ? Une empreinte est une ligne de caractères (voir exemple ci-dessous), et il suffit de comparer l’empreinte transmise par notre correspondant à celle obtenue avec OpenPGP pour vérifier l’authenticité de la clé publique que nous avons téléchargée (les deux empreintes doivent être identiques).
A490 D0F4 D311 A415 3E2B B7CA DBB8 02B2 58AC D84F
Le mieux est de pouvoir rencontrer notre correspondant afin qu’il puisse nous remettre en main propre l’empreinte qu’il aura noté sur un papier. Si cela n’est pas possible, notre correspondant peut nous envoyer l’empreinte par courrier postal. Si on ne connaît pas notre correspondant, il nous faudra faire confiance à des personnes qui prétendent le connaître.
3.4.2. Utiliser les toiles de confiance
OpenPGP intègre la notion de confiance transitive avec les toiles de confiance. Une fois la clé publique du correspondant téléchargée, on peut lister les identités qui ont signé sa clé : ces personnes déclarent publiquement avoir vérifié que cette clé appartient bien à notre correspondant. Si l’on connaît une de ces personnes, ou un tiers qui a confiance en une de ces personnes, OpenPGP peut établir des chemins de confiance entre les identités auxquelles on fait confiance et d’autres avec lesquelles on souhaite communiquer.
3.4.3. Signer une clé publique
Après avoir établi une confiance en la clé de notre correspondant, il est utile d’informer OpenPGP qu’il peut faire confiance à sa clé : cette opération s’appelle “Signer une clé“. Il y a deux options : (i) signer la clé localement, ce qui permet de ne pas publier que notre identité est “liée” au correspondant, (ii) signer la clé publiquement, ce qui permet à n’importe quel utilisateur de la toile de confiance de profiter des vérifications faites.
3.5. Communiquer l’empreinte de notre clé
Il peut être utile de faire parvenir à notre correspondant l’empreinte de notre clé afin qu’il s’assure de son intégrité. L’empreinte est accessible dans l’onglet “Détails” disponible en double-cliquant sur une clé. On pourra par exemple la noter sur un papier qu’on donnera en main propre à notre correspondant.
3.6. Signer des emails
Signer numériquement des emails permet de fournir a minima une assurance de leur intégrité, et, au mieux, une assurance quant à leur authenticité. Dans Thunderbird, avant d’envoyer le mail, cliquer sur l’icône de crayon dans la fenêtre “Rédaction” : celui-ci devient jaune, signifiant que l’email sera signé.
Puis cliquer sur “Envoyer” : une fenêtre “Saisissez la phrase de passe” (ou pinentry dans Tails) s’ouvre, nous demandant de saisir la phrase de passe associée à la paire de clés qui va servir à signer le message. Taper la phrase de passe puis cliquer sur “Déverrouiller” (ou OK dans Tails).
Chapitre 4 : chiffrer et déchiffrer des données
Sur un système Debian chiffré, il faut installer le paquet seahorse-nautilus. Dans Tails, le logiciel nécessaire aux chiffrement de fichiers est déjà installé.
4.1. Chiffrer des données
Objectif : on veut chiffrer des données pour transmettre des documents confidentiels sur un support non chiffré.
Procédure :
(i) Localiser le fichier à chiffrer
(ii) Chiffrer des données avec une phrase de passe
Faire un clic-droit sur le fichier et choisir “Chiffrer” dans le menu déroulant. Si on chiffre plusieurs fichiers, il est possible de chiffrer chaque fichier séparément ou de chiffrer le tout en un paquet.
Une fenêtre s’ouvre demandant d’entrer la phrase de passe (passphrase) par deux fois. La taper deux fois pour chaque fichier si ceux-ci sont chiffrés séparément en cliquant sur OK à chaque fois.
(iii) Chiffrer des données avec une ou plusieurs clés publiques
Avant de commencer, il faut avoir dans son trousseau les clés publiques de toutes les personnes avec qui l’on souhaite partager le fichier.
Faire un clic-droit sur le fichier à chiffrer. Choisir “Chiffrer” dans le menu déroulant. Sélectionner en les cochant les clés publiques des personnes destinataires des fichiers confidentiels. Ne pas oublier de cocher sa propre clé si l’on veut que les fichiers soient également chiffrés pour nous. Puis cliquer sur “Valider”. Si on chiffre plusieurs fichiers, il est possible de chiffrer chaque fichier séparément ou de chiffrer le tout en un paquet.
4.2. Déchiffrer des données
Objectif : lire des documents confidentiels chiffrés numériquement.
(i) Localiser le fichier à déchiffrer
Attention : toujours déplacer le fichier à déchiffrer jusqu’à l’emplacement où l’on souhaite le stocker sous sa forme déchiffrée. Pour éviter que fichier déchiffré se retrouve en clair sur un support non chiffré, il faut le mettre sur un support chiffré (e.g., clé USB).
Double-cliquer sur le fichier à déchiffrer → entrer la phrase de passe partagée ou celle de notre clé privée PGP → le fichier est déchiffré.
4.3. Signer numériquement des données
Objectif : signer numériquement des données pour authentifier l’auteur d’un message ou d’un document, vérifier des logiciels, etc. Il faut avoir préalablement créé une paire de clés.
(i) Signer du texte avec Tails
Documentation de Tails → Documentation → Chiffrement et vie privée → Chiffrer et signer du texte avec une clé publique et suivre cette page de documentation.
(ii) Signer un fichier
- Clic-droit sur le fichier → Signer → Choisissez le signataire → Signer le message comme : choisir l’identité contextuelle souhaitée, puis cliquer sur Valider
- Une fenêtre Passphrase ou pinentry s’ouvre : taper la phrase de passe de la clé privée de l’identité choisie→ cliquer sur OK
La signature se présente sous la forme d’un petit fichier se terminant par l’extension .sig qu’il faudra transmettre à notre interlocuteur avec le fichier d’intérêt.
Chapitre 5 : utiliser Pidgin avec OTR
Contexte : on souhaite dialoguer avec une personne en utilisant la messagerie instantanée Pidgin avec chiffrement et authentification.
Protocole OTR (“Off-the-Record”) : permet d’ajouter chiffrement, authentification et confidentialité persistante à des protocoles de messagerie instantanée.
5.1. Installer le client de messagerie instantanée Pidgin
Dans Tails : logiciels déjà installés, avec les protocoles XMPP et IRC pris en charge
Sur Debian chiffrée : installer les paquets pidgin ainsi que pidgin-otr.
5.2. Lancer Pidgin et configurer un compte de messagerie
Lorsqu’on ouvre Pidgin et qu’aucun compte de messagerie n’est configuré, une fenêtre propose d’ajouter un nouveau compte : fournir les informations nécessaires si on dispose d’un compte de messagerie, en commençant par sélectionner le protocole souhaité (XMPP, IRC), sinon créer un compte.
5.3. Créer un compte de messagerie instantanée
- Certains fournisseurs d’adresses email, comme Riseup, proposent un compte de messagerie instantanée à toute personne y disposant d’une adresse email.
- Des serveurs communautaires proposent une inscription libre. Par exemple, une liste de serveurs XMPPlibres est disponible sur le site jabberfr.org. Une fois un serveur choisi et les informations entrées dans Pidgin, cocher la case “Créer ce nouveau compte sur le serveur”.
- Il est aussi possible de se connecter à des serveurs du protocole IRC sans disposer de compte.
5.4. Chiffrer la connexion au serveur XMPP
Par défaut, Pidgin configure le nouveau compte pour qu’il chiffre la communication avec le serveur XMPP.
Si Pidgin n’arrive pas à vérifier l’authenticité du certificat du serveur, il est nécessaire de vérifier ce certificat, sans quoi un adversaire pourrait usurper l’identité du serveur : cliquer sur “Voir le certificat” pour afficher l’empreinte numérique du certificat, nous permettant de vérifier celui-ci.
Procédure de vérification détaillée ici
5.5. Activer le plugin Off-the-Record (OTR)
La procédure est la suivante :
Outils de Pidgin → Plugins → Messagerie confidentielle “Off-the-Record” → cocher la case pour activer le plugin. En cliquant sur “Configurer le plugin”, on peut choisir certaines options telles que “Ne pas archiver les conversations d’OTR”.
5.6. Mettre en place une conversation privée
5.6.1. Ajouter un contact
Aller dans la barre de menu de Pidgin : Contacts → Ajouter un contact → Remplir les informations de notre contact → Ajouter.
5.6.2. Rejoindre un salon
Aller dans la barre de menu de Pidgin : Contacts → Rejoindre une discussion → remplir les informations nécessaire → Discuter
5.6.3. Commencer une conversation privée
- Double-cliquer sur un nom dans la colonne de droite de la fenêtre d’un salon de discussion où l’on se trouve, ou cliquer sur le nom de notre partenaire dans la fenêtre principale de Pidgin.
- Une fenêtre de conversation s’ouvre → menu OTR→ Commencer une conversation privée.
- Première utilisation d’OTR avec le compte → Génération d’une clé privée (clé unique pour un compte donné).
5.6.4. Authentifier un correspondant
OTR propose trois façons d’authentifier un contact :
- Question-réponse : on définit avec notre contact une question et sa réponse, la question est ensuite posée à notre contact.
- Secret partagé : un secret connu uniquement des deux interlocuteurs est demandé au contact.
- Vérification manuelle de l’empreinte : on vérifie que l’empreinte de la clé du contact est la même que celle qui nous a été fournie par un moyen authentifié.
Après l’étape de vérification : menu OTR → Authentifier le contact → Comment désirez-vous authentifier votre contact → choisir, puis cliquer sur Authentifier.
Si authentification réussie : le statut de la conversation devient Privé (discussion non seulement chiffrée mais aussi authentifiée).
5.6.5. Terminer une conversation
Menu OTR → Terminer la conversation privée : cela efface la clé de chiffrement temporaire générée pour cette conversation de la mémoire vive de l’ordinateur. Même si un adversaire obtenait nos clés privées, il n’aurait pas accès à la clé lui permettant de déchiffrer la conversation.
Chapitre 6 : gérer des mots de passe
Il existe deux bonnes écoles pour la gestion des mots de passe : (i) choisir et retenir une phrase de passe différente pour chaque usage, (ii) générer aléatoirement des mots de passe et les enregistrer dans un gestionnaire de mots de passe protégé par une bonne phrase de passe que l’on retiendra.
6.1. Utiliser un gestionnaire de mots de passe
La première école ne nécessite aucun support de stockage, mais cela peut faire beaucoup de phrases de passe à retenir. La seconde méthode peut alors nous être utile. Cela peut se faire sur un système Debian chiffré comme sur un système live amnésique en utilisant la persistance.
6.2. Installer le gestionnaire de mots de passe KeePassX
Le logiciel KeePassX est installé par défaut dans Tails (pour l’utiliser, il faut au préalable activer la persistance et activer l’option “Données personnelles”).
6.2.1. Créer et enregistrer une base de données de mots de passe
La démarche consiste à créer un ensemble de mots de passe stockés dans une même base de données KeePassX, chiffrés par une phrase de passe. Après avoir ouvert KeePassX, la procédure à suivre est la suivante :
Base de données → Nouvelle base de données → Changer la clé maître : cette phrase de passe sert à déchiffrer la base de donnée de mots de passe. Spécifier deux fois une phrase de passe dans la boîte de texte “Mot de passe” puis cliquer sur OK.
Pour stocker cette base nouvellement créée et l’utiliser lors de prochaines sessions de travail : Base de données → Enregistrer la base de données → taper “keepassx” dans le champ “Nom de fichier”.
Attention : dans Tails, il faut sélectionner “Persistent” dans la liste des dossiers, puis cliquer sur “Enregistrer”.
Il est important de choisir une bonne phrase de passe, et de penser à régulièrement sauvegarder une copie de cette base de données.
6.2.2. Générer et enregistrer un mot de passe aléatoire
KeePassX permet de générer des mots de passe aléatoires plus robustes que des mots de passe dont on pourrait se souvenir. La procédure est la suivante :
Entrées → Ajouter une entrée → Mot de passe, cliquer sur le bouton Gen.
Une boîte proposant différentes options de génération de mot de passe s’ouvre : utiliser des lettres minuscules, majuscules et des chiffres, et augmenter le nombre de caractères du mot de passe (au minimum 32).
Accepter → OK → Base de données → Enregistrer la base de données.
6.2.3. Restaurer et déverrouiller la base de données de mots de passe
Quand on veut utiliser une base de données de mots de passe préalablement enregistrée, il faut la déverrouiller de la manière suivante :
Lancer KeePassX → Base de données → Ouvrir une base de données → entrer la phrase de passe associée à la base de données → OK.
6.2.4. Utiliser un mot de passe enregistré
Après avoir déverrouillé la base de données de mots de passe, on peut utiliser les mots de passe qui y sont enregistrés de la manière suivante :
Aller dans la fenêtre où l’on souhaite utiliser le mot de passe et placer le curseur dans le champ d’entrée → retourner dans KeePassX → Entrées → Effectuer un remplissage automatique.
Si difficultés → clic-droit sur le mot de passe sélectionné → Copier le nom d’utilisateur → Coller dans le champ du nom d’utilisateur. Puis refaire un clic-droit sur l’identifiant dans la fenêtre de KeePassX → Copier le mot de passe → Coller dans le champ d’entrée de mot de passe.
Chapitre 7 : utiliser OnionShare
Pour mettre à disposition des fichiers, il est possible de les faire héberger sur un serveur web. Mais nous n’avons aucune raison de faire confiance aux entités qui s’occupent de ces serveurs.
Objectif : héberger soi-même les documents à partager via un service caché Tor, pour protéger la localisation du serveur d’hébergement (notre propre ordinateur).
7.1. Utiliser OnionShare dans Tails
OnionShare est installé par défaut dans Tails : la documentation officielle de Tails explique la procédure à suivre.
OnionShare permet de partager des fichiers directement depuis Tails. Pour ce faire, il crée un service oignon (un site web .onion) au sein du réseau Tor : n’importe quelle personne utilisant Tor à qui on donne cette adresse peut télécharger les fichiers que l’on a décidé de partager.
7.2. Pour partager des fichiers avec OnionShare
- Ouvrir le gestionnaire de fichiers OnionShare
- Clic-droit sur un fichier dans le navigateur de fichiers, et choisir “Share via OnionShare”.
- Pour ajouter d’autres fichiers, les glisser-déposer dans la fenêtre de OnionShare.
- Pour permettre des téléchargements multiples, décochez la case “Arrêter le serveur automatiquement”.
- Cliquez sur “Démarrer le serveur”. Lorsque les fichiers sont accessibles, une adresse similaire à celle-ci s’affiche : http://bwwijokny5qplq5q.onion/assam-cover
- Transmettre cette adresse à une autre personne, par exemple par courrier électronique.
- Une fois que l’on ferme l’application OnionShare, les fichiers ne sont plus partagés.
Installation ici