tor

TOR : Un réseau qui protège votre identité et vos données personnelles ?

S’appuyant sur un vaste réseau peer-to-peer associé à un cryptage ingénieux des données, TOR est souvent présenté comme un navigateur fiable pouvant garantir votre anonymat sur la Toile. À l’heure où de nombreuses menaces pèsent sur votre vie numérique, TOR constitue une alternative intéressante pour sécuriser vos données. Néanmoins, de récentes révélations mettent en lumière les failles de cet outil. Des failles que des personnes malintentionnées pourraient par la suite exploiter.

Vos données personnelles n’ont jamais été autant menacées. L’affaire Cambridge analytica nous a prouvé que d’obscures entreprises peuvent mettre la main sur les données de millions de personnes. Par ailleurs, nul n’ignore que des individus peu scrupuleux usent de toutes les stratégies pour dérober nos données et usurper notre identité.

Dans cette situation, les internautes sont à la recherche d’un moyen fiable pour naviguer sur la Toile en toute sécurité. C’est justement pour répondre à ce besoin que le navigateur TOR a vu le jour.

TOR : Kezako

TOR est à l’origine un outil destiné à l’armée américaine pour communiquer de manière sécurisée n’importe où dans le monde. Le logiciel permet de cacher son adresse IP et de crypter les requêtes envoyées. Des fonctionnalités qui écartent les risques de fuites données et qui préservent donc l’anonymat de son utilisateur. Toutefois, lorsque l’armée s’est dotée de son propre réseau VPN, TOR est devenu le navigateur web tel qu’on connait aujourd’hui.

Le navigateur TOR doit sa force au vaste réseau peer-to-peer qu’il s’est constitué au fil des années. Les utilisateurs consentent à relayer les requêtes envoyées par d’autres utilisateurs du monde entier. Grâce à cela, les internautes parviennent à cacher leur IP, sachant que TOR compte à ce jour plus de 1,2 million d’utilisateurs journaliers. Autant de connexions qui permettent de déjouer les tentatives de vol de données d’autant plus que TOR dispose également de ses propres serveurs pour gérer le trafic.

Dès son lancement, TOR a rencontré énormément de succès. Ne voulant pas s’arrêter sur cette lancée, les contributeurs du projet ont rapidement sorti une application mobile fonctionnant sur toutes les versions Android. Que vous employiez un ordinateur ou un téléphone sous Android, vous pouvez donc naviguer anonymement sur la Toile grâce à cet outil.

À quoi sert TOR ?

TOR permet principalement de masquer votre IP de la même manière qu’un serveur proxy. Cette fonctionnalité vous garantit un maximum de sécurité lors de vos errements sur le web. Les utilisateurs peuvent notamment soustraire leurs activités de navigation aux yeux des géants d’internet ou à ceux du gouvernement.

De plus, TOR donne les moyens de contourner certaines restrictions liées à une zone géographique. Il permet ainsi aux internautes d’accéder aux contenus réservés aux personnes vivant dans une région spécifique de la même manière qu’un VPN. En outre, il s’agit également d’une alternative intéressante pour échapper à la censure.

En effet, de nombreux militants et dissidents politiques usent du réseau TOR pour faire entendre leurs voix malgré les dispositions prises par leur gouvernement. C’est ainsi que des activistes parviennent à dénoncer des injustices commises dans des pays coupés du monde. D’ailleurs, le navigateur embarque également un système de messagerie permettant aux utilisateurs de communiquer sans craindre la surveillance de leur gouvernement.

Pour certaines personnes vivant en Chine par exemple, TOR est aussi un moyen d’accéder à l’intégralité du web. Bon nombre d’internautes chinois l’emploient alors pour visionner des vidéos sur Youtube, se connecter à leurs comptes Facebook ou visiter des sites inaccessibles en temps normal.

En somme, Tor offre l’anonymat à ses utilisateurs en plus d’élargir leurs horizons en rendant accessibles des sites et des contenus indisponibles. Dans tous les cas, de nombreuses personnes ont adopté ce navigateur pour éviter que des personnes malveillantes ou des entreprises à l’éthique douteuse s’emparent de leurs précieuses données de navigation.

Le fonctionnement de TOR

TOR repose sur des serveurs distants servant de passerelles ainsi qu’un vaste réseau d’appareils faisant office de proxy. Chaque requête transite par au moins 3 appareils situés n’importe où de monde (ici appeler nœuds) avant d’atteindre leur destination et les données entrantes et sortantes empruntent à chaque fois un chemin différent. Les connexions sont également cryptées. Dans ce contexte, il est particulièrement ardu, voire impossible, de surveiller votre trafic internet. De plus, vous parvenez à dissimuler votre IP à tout moment.

Toutefois, ce fonctionnement ingénieux a aussi ses revers. En raison du long chemin parcouru par les données, vous pouvez constater une certaine lenteur au moment d’accéder à un site quelconque. Ceci dit, il s’agit d’un inconvénient mineur pour ceux qui souhaitent naviguer librement sur internet ou se protéger contre la cybercriminalité.

Toujours est-il que malgré les spécificités du réseau TOR, installer le navigateur qui permettra d’y accéder se fait en quelques minutes. D’ailleurs, il est aujourd’hui possible de lancer le logiciel depuis un drive supprimable sur le cloud. Cette solution évitera que des gens malintentionnés infectent votre copie du navigateur pour dérober des données.

Sachez aussi qu’à chaque fermeture, le navigateur effacera toutes les données de navigation présentes sur votre ordinateur et sur le réseau. Il est alors impossible de connaitre quel ordinateur a lancé une requête à l’origine pour accéder à un contenu quelconque.

Après avoir installé le navigateur, votre ordinateur ou votre téléphone devient une part intégrante du réseau TOR. Votre appareil sert également de relais pour cacher l’IP des autres utilisateurs. Ainsi, vous contribuez à la sécurité numérique des internautes du monde entier. Les connexions étant cryptées et votre adresse étant cachées, vous ne courrez aucun risque.

Enfin, le réseau TOR est aussi la pierre angulaire du dark web en permettant d’accéder aux fameux sites .onion (rappelons que TOR, signifie The Onion Router). Son fonctionnement ouvre de nouvelles possibilités à tous ceux qui désirent découvrir la face cachée d’internet. Néanmoins, il ne s’agit pas d’un endroit où l’on souhaite s’aventurer si l’on veut à tout prix préserver la sécurité de ses données.

Utiliser TOR : Est-ce interdit par la loi ?

Tout dépend du pays où vous résidez. Si certains gouvernements du monde n’ont émis aucune réserve quant à l’utilisation de ce logiciel, d’autres interdisent et prévoient même des sanctions graves pour tout usage avéré de TOR. Des pays, mais également, des fournisseurs d’accès internet et des entreprises ont pris des dispositions pour que le réseau TOR soit inaccessible.

Le fait que TOR permette d’accéder au Dark web peut cependant susciter des inquiétudes. De nombreuses activités illégales fleurissent en effet sur cet internet parallèle. Les internautes peuvent y acheter des données personnelles dérobées, de la drogue et même des armes. Une situation intolérable aux yeux de certaines personnalités politiques.

A lire également  Comment bien optimiser sa configuration réseau ?

Les spécialistes de la cyber sécurité pointent aussi du doigt les risques liés au fait qu’il s’agisse d’un logiciel open source. Avec son code source accessible à tout le monde, cet outil ne manquera pas d’éveiller l’intérêt des hackers. Ces derniers sont nombreux à l’étudier sous toutes les coutures pour découvrir des failles exploitables.

D’ailleurs, quelques-uns d’entre eux affirment qu’il est possible d’identifier puis d’attaquer un appareil tiers pour ensuite l’empêcher de transmettre les requêtes émanant d’autres appareils. Ceci étant fait, il reste à décrypter les connexions pour récupérer les précieuses données de navigation. Une telle opération est particulièrement laborieuse, mais pas impossible. Reste à savoir si les hackers peuvent mener une attaque ciblée sur le réseau TOR.

Pour une meilleure protection contre ces menaces, les spécialistes déconseillent d’activer JavaScript. Ce dernier peut lancer automatiquement des scripts dangereux qui rendront votre appareil plus vulnérable face aux attaques. Cette simple précaution pourrait bien vous éviter d’être la victime d’un ransomware.

Quelles autres solutions pour naviguer sur internet de manière anonyme ?

Face aux besoins exprimés par les internautes, d’autres outils proposant des fonctionnalités assez similaires à celles de TOR ont également vu le jour. Dans cette catégorie, Freenet et I2P restent les navigateurs les plus prisés. Aujourd’hui, Brave, un autre navigateur, permet également de tirer profit du réseau TOR en activant simplement le mode « TOR Browsing ».

Notons tout de même que même si ces logiciels peuvent garantir votre anonymat, ils ne fonctionnent pas de la même manière que TOR et possèdent également leurs propres failles.

Associer TOR à un VPN : une idée intéressante pour une meilleure protection des données

TOR protège uniquement vos données de navigation lorsque vous naviguez sur le web. Pour mieux protéger vos données, il faut mieux utiliser un VPN en parallèle. De cette façon, vos téléchargements et également les flux vidéo que vous visionnez n’échappent pas à cette protection.

Malgré tout, associer le réseau TOR à un VPN reste une tâche délicate étant donné que des problèmes de compatibilité peuvent apparaitre. Pour vous épargner cette mauvaise surprise, nous vous conseillons de vous tourner vers ExpressVPN, NordVPN, CyberGhost, IPVanish, et PrivateVPN. Ces derniers fonctionnent de manière optimale même en ayant recours au réseau TOR. De quoi préserver votre vitesse de connexion et crypter de manière efficace chaque requête émanant de votre ordinateur, smartphone ou tablette.

Créer un site miroir sur TOR : une réponse à la censure pour les média

Le fait que des gouvernements restreignent l’accès à l’information est une réalité. En Chine, en Iran ou encore en Corée du Nord, la population ne peut accéder à des nouvelles que le gouvernement ne veut pas relayer.

Afin de combattre la censure, BBC News s’est par exemple tourné vers TOR. Vers la fin de 2019, ce média britannique a mis en ligne une version .onion de son site. Ce dernier est accessible depuis n’importe quel pays du monde en se servant simplement du navigateur TOR. Bien entendu, les visiteurs peuvent accéder aux contenus qu’ils souhaitent de manière anonyme. Facebook s’est également déjà engagé dans cette oie quelques années plus tôt.

Comment utiliser TOR ?

Avant toute chose, vous devez installer le navigateur. Pour télécharger le fichier d’installation pour votre ordinateur (Windows, macOS,  Linux), rendez-vous sur le site du projet TOR. Les mobinautes devront quant à eux télécharger l’application Orbot via une adresse sécurisée. Laissez-vous guider pour mener à bien l’installation et vous pouvez tout de suite commencer à naviguer de manière anonyme sur internet.

Malgré tout, ne perdez pas de vue les menaces auxquels vous vous exposez. Nous vous déconseillons notamment de flâner sur le dark web pour visiter quelques sites versés dans des activités illégales. Certains d’entre eux cachent des hackers qui réussiront à voler vos données malgré la protection que le réseau TOR vous octroie.

TOR est-il aussi sécuritaire qu’on le pense ?

De nombreux experts de la cybersécurité se sont penchés sur TOR depuis des années. Nael Krawetz, l’un d’eux, a déjà maintes fois contacté les responsables pour faire part des vulnérabilités de TOR. Des remarques laissées sans réponses pour la plupart.

En 2017, cet expert avait déjà présenté quelques failles. Mais, les développeurs n’avaient eu pour réaction que d’ajouter un bouton pour signaler les bugs. Pour rassurer les utilisateurs, la société mère a également promis des récompenses à ceux qui pouvaient l’informer sur l’existence de bugs.

D’après Neal Krawetz, aucune mesure n’a été prise pour corriger les bugs présentés malgré ces initiatives. Ayant constaté que rien n’avait été fait pour corriger les bugs qu’il a rapportés, ce professionnel contacta de nouveau les initiateurs du projet TOR. Ces derniers avaient juste répondu que les failles signalées étaient « déjà connues » de l’équipe de développement.

En juillet 2020, Nael Krawetz sorta de son silence pour dévoiler au monde entier les vulnérabilités de TOR.

Il avançait notamment que l’outil et le réseau présentent pas moins de 5 failles majeures. La première permettrait aux fournisseurs d’accès internet de restreindre l’accès au réseau TOR. Pour cela, il suffira de détecter une signature propre aux paquets de données passant par les passerelles TOR. En les bloquant, il sera possible d’empêcher que le trafic internet passe par le réseau TOR.

La seconde vulnérabilité donne les moyens de reconnaitre les connexions indirectes censées créées des passerelles Tor lorsque le réseau est restreint. Ici encore, l’expert affirme qu’il est possible d’identifier l’IP de ces ordinateurs servant de passerelles. Les connexions TCP présenteraient également ces fameuses signatures.

Nael Krawetz devrait encore révéler d’autres failles dans les mois qui suivent. Au vu de ses dires, ces révélations devraient mettre en lumière une méthode permettant de connaitre l’IP des serveurs TOR. Avec ces informations maintenant connues de tous, les utilisateurs de TOR qui résident dans des pays comme la Corée du Nord s’exposent à de lourdes sanctions et notamment à des peines d’emprisonnement.

Au sein de ces pays, TOR constitue effectivement l’unique alternative pour accéder pleinement à internet et profiter d’un minimum de liberté d’expression. Ces droits sont aujourd’hui menacés, puisque les gouvernements du monde entier pourraient parvenir à bloquer le réseau TOR dans quelques années. Toutefois, la situation pourrait changer si l’équipe de développement réagit.

 

Yohann G.