TOR

Définition : TOR

Jusqu’à cette année, l’outil de protection de la vie privée sur Internet, Tor, était à peine connu en dehors de la communauté technologique. Depuis les révélations sur les stratégies de surveillance des espions américains et britanniques, Tor est devenu un point de mire des critiques, accusé de faciliter un dangereux « réseau noir » de pédophiles, de trafiquants de drogue et de marchands d’armes.

Mais alors que la NSA a essayé de pirater sa sécurité, la principale source de financement de Tor a été d’autres parties du gouvernement américain. Alors qu’un contingent criminel peut utiliser le site pour dissimuler des identités, ses créateurs désignent un groupe plus large d’utilisateurs légitimes, notamment des journalistes, des militants, des professionnels des forces de l’ordre, des dénonciateurs et des entreprises.

En un an, Tor est passé de 500 000 utilisateurs quotidiens dans le monde entier à plus de 4 millions d’utilisateurs, provoquant un débat public de plus en plus important en cours de route.

Qu’est-ce que le réseau TOR ?

Le projet Tor est une organisation à but non lucratif qui mène des recherches et des développements sur la vie privée et l’anonymat en ligne. Il est conçu pour empêcher les gens – y compris les agences gouvernementales et les entreprises – de connaître votre position ou de suivre vos habitudes de navigation.

Sur la base de ces recherches, il propose une technologie qui fait rebondir le trafic des internautes et des sites web par des « relais » gérés par des milliers de bénévoles dans le monde entier, ce qui rend extrêmement difficile pour quiconque d’identifier la source de l’information ou la localisation de l’utilisateur.

Son logiciel – le pack de navigation Tor – peut être téléchargé et utilisé pour tirer parti de cette technologie, une version séparée étant disponible pour les smartphones Android.

Il y a des compromis à faire : par exemple, la navigation avec Tor est plus lente à cause de ces relais, et il bloque certains plugins de navigateur comme Flash et QuickTime. Les vidéos de YouTube ne sont pas non plus lues par défaut, bien que vous puissiez utiliser la « version d’essai » du site HTML5 de YouTube pour les ramener.

Qui sont les créateurs du réseau TOR ?

La technologie originale derrière Tor a été développée par la marine américaine et a reçu environ 60% de son financement du Département d’Etat et du Département de la Défense, bien que ses autres bailleurs de fonds aient inclus le lobby des droits numériques, l’Electronic Frontier Foundation, le journalisme et l’organisme communautaire Knight Foundation et l’Agence suédoise de coopération internationale au développement.

Lorsqu’il a été lancé en 2002, le projet Tor mettait l’accent sur la protection de la vie privée des internautes contre les entreprises plutôt que contre les gouvernements.

Nous étions de plus en plus préoccupés par tous ces sites web – dans la bulle Internet de 2000-2001, tout le monde offrait des services gratuits, et par gratuit, on entendait « nous prenons toutes vos informations et les vendons autant de fois que possible » », a déclaré le directeur exécutif Andrew Lewman au Guardian en avril 2012.

« Nous voulions trouver un moyen de : premièrement, mettre en pratique certaines de nos recherches et voir comment cela fonctionnerait ; et deuxièmement, nous voulions vous donner le contrôle de vos informations, à vous, l’utilisateur, et non à toutes ces entreprises qui les prennent par défaut. Et vous laisser prendre des décisions sur la question de savoir si vous faites confiance à Google, si vous faites confiance à Amazon, si vous faites confiance à la BBC, peu importe ».

Qui sont les utilisateurs du réseau TOR ?

L’équipe du projet Tor dit que ses utilisateurs se répartissent en quatre groupes principaux : les personnes normales qui veulent garder leurs activités Internet privées des sites web et des annonceurs ; ceux qui sont préoccupés par le cyber-espionnage ; et les utilisateurs qui échappent à la censure dans certaines parties du monde.

Tor note que sa technologie est également utilisée par des professionnels de l’armée – la marine américaine est toujours un utilisateur clé – ainsi que par des militants et des journalistes dans des pays où la censure des médias et de l’Internet est stricte. L’organisme de campagne Reporters sans frontières conseille aux journalistes d’utiliser Tor, par exemple.

Tor cite également les blogueurs, les dirigeants d’entreprises, les professionnels de l’informatique et les agents des forces de l’ordre comme des utilisateurs clés, ces derniers incluant la police qui doit masquer leur adresse IP lorsqu’elle travaille en ligne sous couverture ou qu’elle enquête sur des « sites et services web douteux« .

Pour les utilisateurs plus traditionnels, cela pourrait signifier utiliser Tor pour que la localisation de vos enfants ne puisse pas être identifiée lorsqu’ils sont en ligne, ou un activiste politique en Chine, en Russie ou en Syrie pourrait protéger leur identité.

Après les révélations de la surveillance de la NSA en 2013, une nouvelle vague d’utilisateurs a rejoint le service. Entre le 19 août et le 27 août seulement, le nombre de personnes utilisant Tor a plus que doublé pour atteindre 2,25 millions, selon les propres chiffres de Tor, avant de culminer à près de 6 millions à la mi-septembre. Depuis, il est retombé à un peu plus de 4 millions.

La face cachée du réseau TOR

Le voile d’anonymat fourni par Tor en fait un outil attrayant et puissant pour les criminels. Un autre document de la NSA le décrit ainsi : « De très vilaines personnes utilisent Tor ».

Tor peut masquer l’identité des utilisateurs, mais aussi héberger leurs sites web grâce à ses capacités de « services cachés », ce qui signifie que les sites ne peuvent être accessibles qu’aux personnes se trouvant sur le réseau Tor. C’est ce que l’on appelle l’élément « toile noire », et il n’est pas rare de voir Tor apparaître dans des histoires sur une série de sites criminels.

En août, un fournisseur de services appelé Freedom Hosting s’est mis hors ligne après que le FBI ait demandé l’extradition d’un Irlandais de 28 ans pour des accusations de distribution et de promotion de matériel pédopornographique en ligne.

Le marché clandestin de drogues illégales Silk Road, qui a été fermé début octobre, était un autre site caché uniquement accessible par Tor, tout comme un autre magasin appelé Black Market Reloaded qui a été accusé de faciliter le trafic d’armes illégales ainsi que l’achat de drogues.

A lire également  Définition : AWS

De tels sites sont la raison pour laquelle Tor a récemment été décrit par le député britannique Julian Smith comme « l’internet noir où la pornographie enfantine, le trafic de drogue et le commerce d’armes ont lieu » lors d’un débat parlementaire sur les services de renseignement et de sécurité.

M. Smith a ensuite critiqué le Guardian pour avoir rapporté en détail les allégations selon lesquelles la NSA avait essayé de pirater la sécurité de Tor, suggérant que « de nombreuses personnes dans le monde de la police pensent que cela va causer des problèmes majeurs en termes de ramassage des personnes impliquées dans le crime organisé ».

Les opérations conjointes des forces de l’ordre sur le réseau TOR

Dans le passé, l’équipe derrière Tor a répondu exactement à cette question, en niant que l’outil d’anonymat est un obstacle à l’enquête de la police sur les activités criminelles.

« Nous travaillons beaucoup avec les forces de l’ordre », a déclaré M. Lewman au Guardian. « Ils sont tout à fait conscients de l’existence de méchants sur Tor. Cependant, les criminels ont déjà toute la vie privée dont ils pourraient avoir besoin, car ils sont prêts à enfreindre les lois : ils sont prêts à voler des identités, ils sont prêts à pirater des machines, ils sont prêts à faire fonctionner des botnets ».

Les gens entendent « Tor » et pensent « oubliez ça, je ne résoudrai jamais cette affaire », mais il y a vraiment un être humain à l’autre bout, et c’est ce que les forces de l’ordre visent la plupart du temps. Les humains font des erreurs, ils font des choses stupides, font confiance aux mauvaises choses, et c’est ainsi qu’ils ont attrapé presque tous ceux qui utilisent Tor dans le cadre de leurs projets illégaux.

Au Royaume-Uni, les forces de l’ordre ont enquêté sur les services cachés sur Tor pendant un certain temps avant les rapports du Guardian. Le 22 juillet, David Cameron a prononcé un discours devant la NSPCC, dans lequel il a parlé des plans visant à intégrer le Child Exploitation and Online Protection Centre (CEOP) du Royaume-Uni dans l’agence nationale de lutte contre le crime.

« Une fois que le CEOP fera partie de l’agence nationale de lutte contre la criminalité, cela augmentera encore sa capacité à enquêter derrière les murs de paiement, à faire la lumière sur cet Internet caché et à faire en sorte que les personnes qui l’utilisent soient poursuivies et condamnées », a déclaré M. Cameron. « Nous devons donc être clairs pour tout délinquant qui pourrait penser le contraire, il n’existe pas d’endroit sûr sur Internet pour accéder à du matériel pédopornographique ».

Dans un récent blog en réponse à l’actualité de Freedom Hosting, Tor a également souligné que les services cachés ne sont pas seulement utilisés par des criminels, en pointant du doigt les organisations qui utilisent la technologie pour « protéger les dissidents, les activistes, et protéger l’anonymat des utilisateurs qui essaient de trouver de l’aide pour la prévention du suicide, la violence domestique, et la récupération des abus ».

Est-ce que le réseau TOR fonctionne toujours ?

Les questions sur l’utilisation de Tor par les bons et/ou les méchants sont une chose, mais comme de plus en plus de personnes en prennent conscience, une autre question sensible est de savoir si cela fonctionne, en particulier à la lumière de la NSA qui développe des attaques répétées contre Tor. Cela semble avoir été une tâche frustrante.

« Nous ne serons jamais en mesure de désanonymiser tous les utilisateurs de Tor tout le temps », a déclaré « Tor Stinks », une présentation de la NSA de juin 2012. « Avec une analyse manuelle, nous pouvons désanonymiser une très petite fraction des utilisateurs de Tor, cependant, la désanonymisation d’un utilisateur … à la demande n’est pas réussie.

Pour sa part, Roger Dingledine, le président du projet Tor, a déclaré à la suite de la publication de cette présentation par le Guardian que « rien n’indique qu’ils peuvent briser le protocole Tor ou faire de l’analyse de trafic sur le réseau Tor« , tout en rappelant aux utilisateurs que les humains restent les maillons faibles des communications en ligne.

« Infecter le portable, le téléphone ou l’ordinateur de bureau reste le moyen le plus simple d’en savoir plus sur l’humain derrière le clavier. Tor aide encore ici : vous pouvez cibler des individus avec des exploits de navigateur, mais si vous attaquez trop d’utilisateurs, quelqu’un va le remarquer. Donc, même si la NSA a pour objectif de surveiller tout le monde, partout, elle doit être beaucoup plus sélective sur les utilisateurs de Tor qu’elle espionne ».

Les attaques de la NSA contre Tor comprenaient le ciblage des failles de sécurité dans le navigateur web Firefox. Tor encourage les utilisateurs de son pack de navigation Tor à se mettre à jour régulièrement, afin de s’assurer qu’ils ont les dernières corrections de sécurité pour le logiciel.

Pour conclure sur le réseau TOR

L’expert en sécurité Bruce Schneier a récemment fait des outils d’anonymisation tels que Tor la première étape de son conseil sur « comment rester en sécurité contre la NSA ». Mais ce type de technologie ne restera pas sans suite dans les mois et les années à venir, car les tentatives de le pirater deviennent plus intelligentes et plus persistantes.

Bien que Tor soit susceptible d’attirer des utilisateurs d’Internet plus sophistiqués, les préoccupations du public concernant la surveillance et le suivi des gouvernements et des entreprises vont probablement signifier qu’il devient plus largement utilisé par les utilisateurs d’Internet grand public.

« Les exploits des navigateurs, la surveillance à grande échelle et la sécurité des utilisateurs en général sont tous des sujets difficiles pour l’utilisateur moyen d’Internet », a déclaré M. Dingledine.

« Ces attaques montrent clairement que nous, la communauté Internet au sens large, devons continuer à travailler sur une meilleure sécurité pour les navigateurs et autres applications Internet ».

Yohann G.