Publicité

Article

Tor, c’est quoi? L’outil de navigation anonyme

Fabrizio Ferri-Benedetti

Fabrizio Ferri-Benedetti

  • Mise à jour:

Tor fait parler de lui dans les médias mais qu’est-ce que c’est et comment ça marche ? Voici un dossier complet pour tout comprendre sur l’outil de navigation anonyme que déteste la NSA.

Un clic et votre identité disparaît. Votre connexion devient américaine, française ou indonésienne. Ça y est: vous êtes anonyme. C’est comme cela que fonctionne, en résumé, Tor, un logiciel qui rend votre connexion anonyme. Des gens du monde entier l’utilisent au quotidien pour éviter d’être identifiés par des gouvernements trop intrusifs ou par leurs forces de sécurité.

Tor, c’est quoi? L’outil de navigation anonyme

Mais pas besoin d’être pisté par la CIA ou la NSA pour utiliser Tor. C’est un outil dont tout un chacun peut se servir au quotidien pour naviguer  sur le web de façon anonyme et à l’épreuve de tout pistage.

Qu’est-ce que Tor?

Tor est un logiciel qui prend les données qui entrent et sortent via votre connexion Internet et les fait passer à travers un circuit de serveurs répartis dans le monde. Cela permet à votre navigation d’être totalement anonyme.

Le réseau de Tor, auquel n’importe qui peut participer en tant que nœud de connexion ou hub de façon volontaire, compte plus de 4000 machines réparties dans des dizaines de pays du monde. Ce nombre important de hubs garantit l’anonymat et la connectivité pour les utilisateurs de Tor.

vidalia

L’interface de contrôle Vidalia pour Tor, disponible sur Windows, Mac et Linux

Pour faciliter son utilisation, Tor se sert de Vidalia, un utilitaire qui permet d’activer, d’arrêter et de contrôler le fonctionnement de Tor. Il existe une appli similaire pour les téléphones Android baptisée Orbot, ainsi qu’une distribution Linux qui utilise exclusivement Tor.

Linux TailsLa distribution Linux Tails, qui impose l’utilisation de Tor à toutes ses applications

Que signifie Tor?

Le nom Tor n’a pas été choisi en référence au Dieu nordique du tonnerre, mais plutôt en tant qu’acronyme de The Onion Router, “le routeur oignon”. L’appellation fait référence à la structure du réseau Tor, qui consiste en plusieurs couches successives de chiffrage, destinées à protéger les données.

A l’origine, le projet Onion Router, financé par le gouvernement des Etats-Unis, a été développé dans les laboratoires d’investigation de l’armée américaine. Aujourd’hui, Tor reçoit des financements venant de sources diverses, comme des entreprises ou des ONG.

A quelles fins utilise-t-on Tor?

Tor est utilisé pour empêcher qu’une activité sur Internet soit liée à qui en est l’auteur. Tor génère donc de l’anonymat sur le net. Cet anonymat peut être utilisé à des fins très diverses.

Anonymous

Des groupes décentralisés comme Anonymous utilisent régulièrement Tor

Une utilisation éthique de Tor est défendue par des institutions comme l’EFF (Electronic Frontier Foundation) qui y voit un outil aux services d’individus luttant pour les libertés civiles dans des régimes totalitaires, qu’ils soient journalistes, informateurs ou dissidents politiques.

Silk Road

Silk Road, une page de commerce en ligne où les acheteurs payent avec des bitcoins

Mais le côté obscur de Tor réside dans son utilisation à des fins moins avouables, comme l’achat et la vente de monnaie virtuelle (Bitcoins), la distribution de contenu illicite, le commerce illégal, l’espionnage et la communication entre groupes criminels.

Qu’est-ce que le “Deep Web”?

Parmi les utilisations peu connues de Tor, on peut citer l’accès anonyme à l’Internet profond (Deep Web ou Darknet), une partie du réseau enfouie, obscure, inaccessible depuis les moteurs de recherche comme Google et qui héberge des contenus à la légalité parfois douteuse.

internet visible vs internet invibleUn iceberg est une bonne métaphore de l’opposition Internet visible vs Internet invible (fuente)

En tant que tel, le “Deep Web” n’est pas forcément illégal. On appelle “profonde” ou “obscure” toute partie de l’Internet qui, pour sa “profondeur” dans l’architecture des sites web, ou du fait de son inaccessibilité, est inconnue des moteurs de recherche.

l'Internet profondL’Internet profond comme le fond d’un océan (fuente)

La relation entre Tor est l’Internet profond est la même qu’avec le reste de l’Internet, mais étant donné que le Deep Web est aussi le repaire favori de groupes qui agissent en marge des lois, Tor leur est indispensable pour naviguer dans ces parages.

Comment fonctionne Tor?

Lorsque vous vous connectez à un site web, votre ordinateur ou votre smartphone essaie de se connecter directement à son serveur par la route la plus directe. C’est l’efficacité et la rapidité qui priment.

La connexion directe

Une connexion directe peut être la cible des écoutes (source)

Dans ce cas, votre réseau, identifié par une adresse IP, est recensé comme le point de départ des communications. En cas de comportement illégal ou frauduleux de votre part, cette adresse sera utilisée contre vous.

Quand vous utilisez Tor, cette ligne entre le PC et le serveur distant est cassée. La connexion passe alors par une série de nœuds (hubs) secrets qui cryptent les données que vous envoyez et recevez.

Connexion segmentée via hubs

Les données sont émises chiffrées et sont reçues déchiffrées.

En arrivant au nœud ou hub de sortie, l’information est déchiffrée afin que le destinataire puisse l’utiliser. Dès cet instant-là, les données perdent toute leur protection.

Pourquoi Tor est-il aussi lent?

Comme s’en défendent les auteurs de Tor sur leur page officielle, il y a beaucoup de raisons qui expliquent que Tor est plus lent qu’une connexion normale. La première est liée à la conception de Tor: le trafic passe d’un nœud à l’autre, et les retards s’ajoutent les uns aux autres.

A mesure que le réseau Tor sera soutenu par plus de volontaires et par le financement de donateurs, la quantité et la rapidité des nœuds amélioreront la qualité générale du service. Mais n’attendez pas un trafic rapide comme l’éclair: c’est le prix à payer pour être anonyme sur le net.

Tor est-il sûr?

Utilisé correctement, Tor garantit l’anonymat, mais pas la confidentialité. Si quelqu’un espionne le trafic au point de sortie, il peut récupérer l’information.

Capter les données au point de sortieUn hacker posté au point de sortie peut capter les données (source)

Un autre point faible de Tor réside au niveau des plugins. Flash, par exemple, annule l’anonymat de Tor, en modifiant la configuration de la connexion et en stockant ses propres cookies.

En général, l’utilisation de Tor avec des applications peu sûres l’empêche de garantir l’anonymat. Ceci inclut des services externes, comme les DNS. Heureusement, Tor travaille à résoudre ce problème.

DNS DATA ViewLes requêtes DNS peuvent servir à savoir à quelles pages vous vous êtes connecté

Comment rendre Tor plus sur?

Pour augmenter la sécurité de Tor, il est recommandé de:

On peut aussi combiner Tor avec un tunnel VPN comme HotSpot Shield, ce qui ajoute une couche supplémentaire de chiffrage. Mais il faut le faire correctement.

Quelles sont les alternatives à Tor?

Si on souhaite naviguer dans l’anonymat, il existe plusieurs alternatives à Tor. Les plus connues sont les suivantes:

Un conseil: attention à ce que vous faites

Aucun outil n’est infaillible. Un hacker bien armé sera parfaitement capable de contourner l’anonymat de Tor et d’identifier qui se cache derrière la chaîne de nœuds de la connexion anonyme. Tor contribue à votre anonymat, c’est certain, mais il ne vous garantit ni l’invisibilité ni, encore moins, l’impunité.

Quel avenir pour Tor?

Si Tor attire de plus en plus d’utilisateurs, c’est que depuis l’affaire Snowden, la protection de ses données personnelles est devenu un sujet qui intéresse le grand public. Selon Linus Nordberg, un des développeurs de Tor, entre juin 2012 et juin 2013, le navigateur Tor a été téléchargé 60 millions de fois; depuis juin 2013, 150 millions de téléchargements ont été enregistrés.

Mais Tor n’est pas aimé par tout le monde. Le réseau intéresse la NSA. Selon les dernières révélations diffusées par la télévision publique allemande, la NSA trace tous les utilisateurs de Tor. Autre manière de se débarrasser de Tor est l’arsenal juridique et le droit américain. En effet, Tor est une organisation américaine et donc soumis au droit américain et notamment au National Security Letters, des requêtes contraignantes émises par des agences fédérales américaines (FBI, département de la Défense) qui leur permettent d’obtenir  toute information nominative à des fins de surveillance, et ce, sans aucune supervision judiciaire (source : Wikipedia).

En attendant, Tor continue de s’organiser et fait appel aux bonnes volontés pour se développer. Son plus grand défi reste de se faire connaître davantage, d’être encore plus facile à utiliser et plus rapide.

A lire:

Article original de Fabrizio Ferri-Benedetti – Softonic.com. Traduit et adapté de l’espagnol.

Fabrizio Ferri-Benedetti

Fabrizio Ferri-Benedetti

Directives éditoriales