Tor en Iran en 2026 : blocages, pluggable transports et usages militants
L'Iran occupe une place singulière dans la cartographie mondiale du réseau Tor : entre 50 000 et 600 000 utilisateurs quotidiens selon les périodes, un blocage systématique par le régime depuis 2009, une bataille technique permanente entre les ingénieurs du Tor Project et ceux du National Information Network iranien, et un usage politique massif — surtout lors des grandes mobilisations populaires. Les manifestations post-Mahsa Amini de l'automne 2022 ont vu le pays devenir temporairement l'un des plus gros consommateurs de Tor au monde. Cet article fait le point sur l'état exact de Tor en Iran en 2026 : les blocages actifs, les pluggable transports qui marchent, les alternatives comme Psiphon, et les risques juridiques et physiques pour les utilisateurs.
⚫ Cette page est la vitrine. Le reste est ailleurs. Accès Tor →Historique du blocage de Tor en Iran
L'Iran a été l'un des premiers pays au monde à bloquer systématiquement Tor. Dès 2009, après les manifestations post-élection du « Mouvement vert », les autorités iraniennes mettent en place un filtrage IP des relais Tor publics via le système DPI national. Le blocage est amélioré année après année, avec plusieurs vagues majeures : 2011 (après le Printemps arabe), 2017-2018, 2019 (coupure totale d'Internet pendant 6 jours en novembre), et la grande vague de 2022 à 2024.
Le National Information Network (NIN), infrastructure Internet « halal » que le régime construit depuis 2012 comme alternative isolée de l'Internet global, inclut des capacités DPI sophistiquées pour détecter le trafic Tor par signature. Les relais publics sont bloqués dès qu'ils apparaissent dans l'annuaire public du Tor Project, généralement en 24-48 heures.
Les bridges privés non publiés restent accessibles plus longtemps, mais le gouvernement iranien dispose de moyens pour détecter et bloquer progressivement chaque bridge identifié. C'est une course permanente entre obtention de nouveaux bridges et blocage des anciens.
Le pic Mahsa Amini (octobre-novembre 2022)
Le 16 septembre 2022, Mahsa Amini, jeune femme kurde iranienne de 22 ans, meurt à Téhéran après son arrestation par la police des mœurs pour « port inapproprié du hijab ». Sa mort déclenche la plus grande vague de manifestations en Iran depuis 2009. Les autorités coupent progressivement l'accès à Instagram, WhatsApp, Signal, puis à de larges pans du Web occidental.
L'usage de Tor explose. D'après les métriques publiques du Tor Project :
- Avant les manifestations (septembre 2022) : 40 000 à 80 000 utilisateurs quotidiens
- Pic des manifestations (octobre-novembre 2022) : 600 000 utilisateurs quotidiens, l'un des plus hauts chiffres jamais enregistrés pour un seul pays
- Décembre 2022 : stabilisation vers 200 000-300 000 utilisateurs
- 2023-2024 : retour progressif vers 100 000-150 000
- 2025-2026 : oscillation entre 50 000 et 200 000 selon les événements politiques
Pendant cette période, le Tor Project a massivement augmenté le nombre de bridges disponibles et a publié des guides d'urgence en persan. L'organisation Access Now et le collectif Filterwatch ont coordonné la distribution de bridges privés auprès des activistes locaux.
Pluggable transports actifs en 2026
Snowflake : le dominant
Depuis fin 2022, Snowflake est le pluggable transport le plus utilisé en Iran. Son architecture basée sur WebRTC et des proxies éphémères fournis par des volontaires du monde entier le rend particulièrement résistant au blocage : chaque utilisateur se connecte à un proxy aléatoire dont l'IP peut changer à chaque session, rendant les listes noires inefficaces.
Snowflake a cependant des limitations : la vitesse est variable (de 100 kB/s à plusieurs MB/s selon le proxy), et certains FAI iraniens ont des règles DPI qui bloquent intermittemment certaines négociations WebRTC. Les utilisateurs expérimentés alternent Snowflake et obfs4 selon ce qui passe.
obfs4 : avec bridges privés
obfs4 reste fonctionnel en Iran mais exige obligatoirement des bridges privés fraîchement obtenus, car les bridges intégrés à Tor Browser sont bloqués dans les heures qui suivent leur publication. Les méthodes d'obtention :
- Email à
bridges@torproject.orgdepuis une adresse Gmail/Riseup/Yahoo (fonctionne avec délai) - Bot Telegram
@GetBridgesBot— reste accessible depuis l'Iran - Site
bridges.torproject.org(souvent bloqué, nécessite VPN ou Psiphon pour y accéder) - Partage communautaire via Signal, Session ou Briar entre activistes de confiance
Voir notre guide sur la configuration des bridges pour le détail technique.
meek-azure : dernier recours
meek-azure utilise le CDN Microsoft Azure, ce qui signifie que le trafic Tor passe pour du trafic azure.microsoft.com — très difficile à bloquer sans bloquer l'ensemble des services Azure (ce qu'hésite à faire le régime iranien car cela affecterait des infrastructures business). En contrepartie, meek est très lent et coûteux pour le Tor Project (chaque octet passe par Azure payant).
Psiphon : l'alternative massive
Psiphon n'est pas Tor mais joue un rôle complémentaire crucial en Iran. Il s'agit d'un outil anti-censure développé par Psiphon Inc. (Canada), avec un financement public américain (USAGM, OTF) et européen. Il combine un VPN multi-protocole (SSH+Obfuscation, MEEK, L2TP) avec une rotation automatique des serveurs.
Selon les estimations publiques de Psiphon, l'Iran compte plusieurs millions d'utilisateurs quotidiens, soit bien plus que Tor — parce que Psiphon est plus facile à utiliser pour le grand public, gratuit, disponible sur les stores iraniens alternatifs, et offre des vitesses acceptables pour la navigation quotidienne.
La différence fondamentale avec Tor : Psiphon protège contre la censure mais n'offre pas d'anonymat fort. Les utilisateurs de Psiphon peuvent être identifiés par leur FAI iranien (leur IP est connue, seul le contenu est masqué). Pour les activités vraiment sensibles (journalisme, organisation de manifestations), Tor reste indispensable.
Qui utilise Tor en Iran
Le profil des utilisateurs iraniens de Tor est plus varié que ce que suggèrent les clichés occidentaux.
Journalistes et médias indépendants
Les journalistes iraniens indépendants (Iran Wire, Zamaneh, Radio Zamaneh)
utilisent Tor quotidiennement pour transmettre des articles à leurs rédactions basées à l'étranger,
recevoir des témoignages de sources locales, et accéder à des archives internationales bloquées. Beaucoup
de ces médias ont leur propre version .onion pour leurs lecteurs iraniens.
Étudiants et chercheurs
Un usage massif et non politisé : accéder à des articles scientifiques, à des MOOCs (Coursera, edX, bloqués en Iran), à la bibliothèque alternative Sci-Hub pour des publications payantes. C'est un motif d'usage fréquent qui mobilise une fraction importante du trafic Tor iranien sans dimension militante.
Communauté LGBT+ et minorités religieuses
Les minorités (bahaïs, chrétiens convertis, sunnites dans certaines régions) et la communauté LGBT+ utilisent Tor pour communiquer de manière sécurisée, accéder à des ressources psychologiques, des forums de soutien, et dans certains cas des services d'accompagnement depuis l'étranger (associations d'exilés).
Grand public et Iraniens expatriés revenus
Une fraction non négligeable d'utilisateurs ordinaires utilise Tor simplement pour accéder à YouTube, Instagram, Facebook, ou à leurs emails Gmail, bloqués de manière intermittente. Les Iraniens ayant vécu à l'étranger et rentrés au pays connaissent mieux Tor et l'utilisent régulièrement.
Risques juridiques et physiques
L'usage de Tor en Iran comporte des risques réels qu'il est important de comprendre.
Cadre légal
La loi sur la cybercriminalité de 2011 (Qanun-e Jara'im-e Rayaneh'i) prévoit des peines pour l'usage de services d'anonymisation non approuvés : amende et jusqu'à 3 ans de prison. La loi est large mais appliquée de manière sélective — les procureurs ciblent principalement les opérateurs ou les organisateurs, pas les utilisateurs simples.
Les cas d'arrestation pour simple usage de Tor sont rares mais existent, surtout dans les périodes de tension politique. Ils servent souvent de circonstance aggravante à d'autres charges (diffusion de contenu critique, organisation de manifestations, coopération avec des médias étrangers).
Risques techniques de corrélation
Le NIN iranien a des capacités de corrélation de trafic qui peuvent identifier les utilisateurs Tor à partir du moment où ils se connectent et d'autres signaux (timing des sessions, volume de données, modèle d'activité). Ces capacités ne permettent pas une désanonymisation de masse mais peuvent cibler des individus suspectés.
Pour les activités sensibles, le Tor Project et les ONG recommandent l'usage de Tails OS (voir notre guide Tails) qui ne laisse aucune trace locale et force tout le trafic par Tor.
Surveillance physique
Les activistes iraniens surveillés subissent régulièrement des confiscations d'appareils et des interrogatoires où les autorités tentent d'extraire mots de passe et clés de chiffrement. L'usage de systèmes avec chiffrement de disque complet (LUKS, FileVault, VeraCrypt) et de passphrases longues est essentiel.
Ressources et acteurs
- Access Now (accessnow.org) — ONG internationale qui aide les activistes à risque avec des bridges, conseils opsec, réponse d'urgence
- Filterwatch (filter.watch) — organisation spécialisée sur la censure en Iran, publications régulières
- Open Observatory of Network Interference (OONI) — publie des mesures techniques précises du blocage iranien
- Iran Wire — média indépendant iranien en exil, utilise Tor pour couvrir l'Iran
- ASL19 — collectif canado-iranien qui développe des outils anti-censure spécifiquement pour l'Iran