tor

Lorsque la question de l’anonymat sur Internet revient, Tor est régulièrement dans la conversation. En bien et en mal : longtemps le mythe du « dark web » ne servant qu’aux criminels pour réaliser des opérations illégales en ligne a prospéré et a donné à Tor une mauvaise image publique. Pourtant, utiliser le réseau Tor est aussi un bon moyen de contourner la censure d’État dans les pays qui la pratiquent et d’accéder à des sites normalement inaccessibles. Mais cacher son activité sur Internet n’est pas si simple et même avec Tor, votre anonymat ne peut pas être garanti. On vous explique pourquoi.

Le fonctionnement de Tor

Tor repose sur un principe qui lui a donné son nom, le « routage en oignon ». Le réseau Tor est composé de relais, des serveurs hébergés par des utilisateurs volontaires du service. Lorsque vous utilisez Tor pour naviguer sur le web, un chemin qui passe par plusieurs serveurs, appelés nœuds, est créé aléatoirement. La requête qui sera envoyée au site web que vous souhaitez visiter est chiffrée plusieurs fois, autant de fois qu’il y a de serveurs sur le chemin. Votre requête a donc plusieurs couches protectrices, comme un oignon.

Le premier nœud du chemin reçoit votre adresse IP, ce qui signifie que votre fournisseur d’accès internet sait également que vous vous connectez à Tor. Cependant, ce premier nœud ne connait pas votre site de destination et les données que vous envoyez, il ne connait que l’adresse du deuxième relai. Il s’occupe d’enlever la première couche de chiffrement, et envoie le résultat au deuxième nœud. Ce deuxième nœud reçoit lui l’adresse IP du premier nœud et les données encore chiffrées. Il ne possède donc aucune information ni sur vous, ni sur le site de destination. Il s’occupe à son tour d’enlever une couche de chiffrement et d’envoyer le résultat au troisième nœud.

Tor

Le processus se répète jusqu’à arriver au dernier nœud, l’exit node, qui enlève la dernière couche de chiffrement pour obtenir la requête à envoyer au site auquel vous voulez accéder. Ce serveur sait donc quel site sera visité mais ne sait pas par qui, puisqu’il n’a pas accès à l’adresse IP de départ. De même, le site visité ne recevra que l’adresse IP de l’exit node. La réponse envoyée par le site web suit exactement le même principe et le même chemin avant de revenir vers vous.

Quelle différence entre Tor et un VPN ?

Si les deux ont pour but de vous permettre de naviguer de façon anonyme, ils ne le font pas de la même façon. Comme expliqué au-dessus, le réseau Tor utilise un système de relais. Pour vous identifier, deux informations sont importantes : votre adresse IP et la requête qui indique quel site vous souhaitez visiter. Pour anonymiser votre navigation web, Tor part donc du principe que l’important, c’est qu’aucun nœud n’ait accès à ces deux informations à la fois, d’où l’utilisation d’un chemin qui passe par différents nœuds et les nombreuses couches de chiffrement appliquées à la requête.

Un VPN est un logiciel qui vous protège lors de toute utilisation d’Internet. Il utilise ses propres serveurs pour anonymiser votre navigation. Vos données font le chemin entre votre ordinateur et le serveur du VPN dans un tunnel chiffré, qui empêche leur interception et leur lecture en transit. Le serveur s’occupe par la suite de transmettre lui-même la requête, toujours chiffrée, au site cible, devenant ainsi la source des données pour la destination. La requête n’est pas liée à votre adresse IP mais à celle de votre VPN.

Ils ont chacun leurs avantages et inconvénients. Par exemple, Tor est beaucoup plus lent puisque le chemin à parcourir est plus long. Également, selon votre localisation, vous connecter au réseau Tor pourra être plus suspect pour votre FAI que de vous connecter à un VPN. De l'autre côté, utiliser un VPN signifie mettre sa confiance et son anonymat dans les mains d’un seul acteur mais certains sont plus rassurés par cette façon de faire : vous connaissez l’entreprise derrière votre VPN et ses pratiques, là où les serveurs qui composent le réseau Tor sont hébergés par des anonymes, qui n’ont pas toujours les meilleures intentions, comme nous allons le voir.

Le problème des exit nodes

L’un des principaux problèmes de Tor se trouve dans les exit nodes, ces derniers nœuds d’un chemin qui déchiffrent la requête. Si vous ne visitez pas un service onion, votre trafic passera forcément par un exit node. Ils sont un problème aussi bien pour les personnes qui les hébergent que pour les utilisateurs du réseau Tor en général. Il n’est pas rare que des personnes qui décident d’héberger un de ces nœuds finissent par attirer l’attention des autorités et de leur fournisseur d’accès internet, car c’est leur adresse IP qui est envoyée au site auquel les utilisateurs essaient d’accéder. Et malheureusement, toutes les personnes qui utilisent Tor n’ont pas forcément les meilleures intentions, comme découvert par un couple à Seattle en 2016. Ce couple hébergeait un exit node et leur adresse IP avait fini par être liée à des activités criminelles en ligne, dont ils n’étaient pas à l’origine. Tor déconseille désormais d’héberger un exit node sur sa connexion personnelle.

Autre problème des exit nodes, le fait que ces serveurs puissent être contrôlés par une même entité et utilisés pour espionner les utilisateurs ou les attaquer. Comme expliqué auparavant, héberger un exit node peut être un risque. Par conséquent, le service laisse les utilisateurs décider quel type de relai ils souhaitent opérer, et à quelle place dans le chemin. Une façon de faire qui a permis à des attaquants d’en tirer parti : deux fois en 2021, il a été découvert que des groupes contrôlaient depuis plusieurs mois ou années un pourcentage important des exit nodes (23% dans un cas) et d’autres serveurs dans le réseau afin d’espionner les utilisateurs ou leur voler leurs cryptomonnaies.

Tor prévient entre autres qu’il ne défend pas contre un certain type d’attaques : les correlation attacks. Pour faire court, sous certaines conditions, il est possible pour des entités d’identifier des utilisateurs et les sites qu’ils visitent ou les personnes avec qui ils communiquent grâce au timing de leur trafic lorsqu’ils entrent et sortent du réseau Tor et grâce au volume des paquets envoyés.

L’utilisateur, principal garant de son anonymat

Même si Tor essaie au maximum de préserver l’anonymat de ses utilisateurs, certaines choses sont hors de son contrôle, comme le comportement de l’utilisateur lui-même lors de l’utilisation du réseau.

Plusieurs principes sont donc à respecter pour préserver son anonymat en utilisant Tor : ne pas visiter de sites en http, ne pas remplir de formulaires qui demandent des informations personnelles, ne pas utiliser de plugins, ne pas visionner de documents téléchargés, ne pas télécharger de torrent… Toutes ces actions, qui peuvent sembler anodines, peuvent compromettre votre anonymat en dévoilant votre adresse IP, en plus de ralentir le trafic pour tous les utilisateurs dans le cas des torrents. Pour les plus prudents, il est même conseillé de ne pas modifier la taille de la fenêtre du navigateur puisque le faire pourrait dévoiler des informations sur votre matériel au site que vous visitez et permettre de vous identifier.

Autrement dit, utiliser correctement Tor nécessite de modifier en profondeur ses habitudes de navigation. En ajoutant à ça les soucis inhérents à Tor lui-même, l’anonymat est loin d’être garanti, contrairement à ce que l’on pourrait croire au premier abord.

  • storage3000 serveurs
  • language105 pays couverts
  • lan8 connexions simultanées
  • moodEssai gratuit 30 jours
  • descriptionPas de log de données
8.8 / 10