Peut-on se fier à Tor ? Tor est-il fiable et légal ?

par | 4 Oct 2021 | Sécurité

Adulé par certains, décrié par d’autres, le projet d’intérêt social Tor (The Onion Router) soulève encore de nos jours beaucoup d’interrogations. En tête de liste sa légalité mais aussi et surtout sa fiabilité. Au fil de vos différentes recherches concernant ce fameux réseau en oignons, vous lirez tout et son contraire. Dans cet article, nous reviendrons sur l’essentiel, uniquement les fondamentaux, par exemple, est-ce que Tor est fiable ? ou encore Tor est-il légal en France ?

Qu’est-ce que Tor ?

Crée en 1995, Tor est l’acronyme de The Onion Router. Il s’agit d’un vaste réseau mondial composé de serveurs décentralisés que l’on nomme noeuds. Tor est libre de droit et gratuit. Il soutient une utilisation d’Internet libre et anonyme, c’est d’ailleurs son principe fondateur. Pour se connecter à ce réseau hébergeant des milliers de sites, on utilise le Tor Browser.

Ce navigateur est compatible avec Windows, MacOS, Linux et Android. Si vous êtes un utilisateur d’iOS, orientez vous vers Onion browser, il est disponible sur l’App Store.

Tor permet une navigation confidentielle et contourne certaines géo-restrictions. C’est également une association à but non-lucratif fondé en 2006. Il se nomme “le projet Tor”.
Illustration : aperçu du navigateur Tor

Comment fonctionne Tor ?

Le navigateur Tor se connecte à un serveur aléatoire du réseau Tor, qui relaie la demande de connexion le long d’un chemin vers ce que l’on appelle un nœud de sortie. Ce système de routage aléatoire permet la dissimulation de l’adresse IP de son utilisateur. Tor empêche également le trafic d’être suivi en cours de route et bloque le traçage de l’activité en ligne. Ce processus de routage multiple permet de sécuriser l’identité de l’utilisateur. Pour chaque nœud du chemin de routage Tor ne connaît que l’adresse IP du nœud précédent et le nœud vers lequel le trafic se dirige ensuite. Précisons que le processus se fait automatiquement. Tor n’est pas un VPN. En effet, vous ne disposerez pas d’une application avec une interface vous permettant de choisir un noeud en particulier. Illustration : Logo de Tor Actuellement, Tor souffre d’une très mauvaise réputation. Utilisé par de nombreux pirates en ligne, criminels et autres dissdents, il est associé au Dark Web en occultant complètement le fait que Tor est un projet communautaire visant à permettre aux internautes de récupérer leur vie privée.

Quels sont les avantages de Tor ?

Tor assure une navigation confidentielle et élimine le traçage en ligne. Cette affirmation est cependant à nuancer puisque votre FAI sait que vous utilisez Tor (c’est là que ça coince, nous y reviendront plus tard). Le réseau Tor est réparti de manière à fournir une seule grille de communication de données. Le réseau est géré conjointement et/ou séparément par chaque nœud de réseau pour répartir, au mieux, la charge de stockage et de traitement. Parce qu’il est sur un réseau distribué, le fonctionnement de Tor ne dépend pas que d’un seul nœud. Si un serveur tombe en panne, le système le relaie sur un autre nœud disponible. Illustration : écosystème du réseau Tor

The Tor Project, Inc.

L’écosystème de Tor est soutenu par une très grosse communauté de bénévoles. Ces personnes mettent à la disposition du réseau leurs propres ressources informatiques comme relais et comme Tor est Open Source, chacun peut y jeter un oeil et avertir, au besoin, si une faille est détectée. The Tor project est disponible sur GitHub. En raison de la distribution de son réseau et de la grande quantité de personnes œuvrant sur le projet, les très nombreuses redondances intégrées à Tor rendent sa fermeture extrêmement compliquée. Désactiver un ou plusieurs nœuds relais ne le rend pas inopérant pas pour autant. En d’autres termes, Tor ne tombe jamais en panne. De très nombreux outils prônant la confidentialité en ligne s’appuie sur Tor. Le plus connu est sans aucun doute Tails qui est un système d’exploitation portatif Open Source et gratuit axé sur la sécurité.

Illustration : tails utilise TorTails©

Les inconvénients de Tor ? Tor est-il fiable ?

Il est communément admis que Tor est à peu près sûr, il a cependant de grosses faiblesses qui, selon nous est un frein majeur à son utilisation.

En premier lieu, sachez que dès l’instant où vous utilisez Tor comme navigateur, votre fournisseur d’accès à Internet le détecte instantanément. Cela a pour conséquence directe d’augmenter de dégré de surveillance de votre FAI concernant votre navigation. Le réseau en oignon étant associé a des activités illégales, la consigne est donc d’accroitre le suivi d’un internaute qui l’utilise régulièrement. De nombreux internautes ont recours à un VPN sans abonnement pour dissimuler à leur FAI le fait qu’ils naviguent avec Tor. Très efficace, cela présente cependant l’inconvénient majeur de ralentir la connexion Internet. En effet, les différents passages par les serveurs de Tor associés au processus de chiffrement d’un VPN rende l’ensemble d’une lenteur exaspérante.

Illustration : connexion internet lente avec Tor

Tor cache votre position aux serveurs de destination, mais il ne crypte pas toutes vos communications. Le dernier relais d’un circuit Tor, appelé nœud de sortie, établit la connexion réelle avec le serveur de destination. Cette dernière étape n’est pas chiffrée.

Tor est vulnérable à certaines attaques visant à compromettre l’anonymat de ses utilisateurs. Certaines techniques de surveillance sont capables de mettre en corrélation les transmissions des utilisateurs entre les nœuds d’entrée et de sortie. Certains modèles d’utilisation ont d’ailleurs été mis en lumière de cette façon.

Comme souligné précédemment, le réseau Tor est essentiellement soutenu grâce à des bénévoles. La sécurité de Tor est basée sur l’hypothèse que la plupart d’entre eux sont honnêtes et n’espionnent pas le trafic. C’est léger en terme de garantie. Certaines enquêtes ont malheureusement révélé des nœuds de sortie qui interféraient activement avec le trafic des utilisateurs pour effectuer des attaques au milieu.

Une étude universitaire a mis également en évidence des techniques d’infiltration sophistiquées par des pirates de Tor. La détection de l’utilisateur allait du sondage automatisé en passant par le vol des données de connexion au système.

Le téléchargement et l’ouverture de fichiers numériques Windows protégés par Copyright peuvent compromettre l’identité des utilisateurs du navigateur Tor. Cela a pour conséquence la révélation de l’emplacement et l’identification de l’utilisateur.

Pour conclure

En plus des sites internet standards, le navigateur Tor permet d’accéder aux sites Web.onion disponibles uniquement sur le réseau Tor. Le New York Times héberge un site.onion pour ceux qui ont besoin d’accéder au journal depuis n’importe où dans le monde.

Malgré son association avec des activités illégales présentes sur le Darknet, Tor a des utilisations légitimes pour les personnes respectueuses des lois. Assez lent et banni dans certains pays, Tor peine de plus en plus à convaincre.

Share This