block réseau

TOR – compréhension et exemples

Logo TOR

 

Beaucoup de fantasmes, énormément d’a priori. TOR un service qui fait peur, un service qui sauve. Pourquoi ?

Faut-il expliquer ce qu’est le service TOR ? Oui, assurément ne serait-ce que pour le démystifier et permettre de se faire une vraie idée de ce qu’est ce service d’anonymisation.

 

Comprendre le concept

 

Imaginez un point de départ et un point d’arrivée. Comme un internaute depuis son navigateur qui va jusqu’à un site web. Le site web sait d’où vient l’utilisateur. Avec le service TOR, le principe consiste à rajouter des ponts avec des péages :

 

  1. Départ -> premier péage/pont = Le pont sait que l’internaute vient du point de départ.
  2. Premier péage/pont -> deuxième péage/pont = Le deuxième pont sait que l’internaute vient du premier pont. Cela devient le point de départ.
  3. Deuxième péage/pont -> arrivée = L’arrivée (le serveur d’un site web ou d’un service) pense que l’internaute est le deuxième pont. Il y a substitution. Il est donc très difficile pour le service de savoir qui est l’internaute, ou en tout cas, d’où il vient.

 

Avec un tableau :

 

Départ depuis le navigateur (adresse ip sortante) Arrivée (reconnaît l’adresse ip) Le serveur sait d’où vient la demande (requête) Chemin standard

Départ depuis le navigateur (adresse ip sortante)

Canada (167.114.xx.114)

Netherlands (108.xx.103.174)

France (37.187.xx.131)

Relais

Relais

Arrivée (reconnaît l’adresse ip)
  • Le serveur sait d’où vient la demande la dernière position connue.
  • Ce n’est pas la requête de départ.
  • Les noeuds (ponts) connaissent le point d’entrée avant et le point de sortie.
  • Il est donc très difficile de retracer la totalité du chemin.
Chemin détourné par proxy (noyau TOR)

 

image réseau TOR
Explication du parcours d’une requête par TORproject (cliquez pour agrandir)

C’est très simplifié. Dans la technique c’est un peu plus ardu. Il s’agit de node pour le bon terme. N’importe qui peut en installer un et participer au réseau, et n’importe qui peut utiliser le réseau. Il faut savoir configurer un navigateur, une connexion, des proxys, le chiffrement et les méthodes de chiffrement ; en tout cas bien comprendre ces concepts. Le package “Onion” des créateurs de TORproject a ajouté un navigateur pré-configuré. Mais TOR ne s’utilise pas n’importe comment ni pour n’importe quoi. Le service ne protège pas l’anonymat de l’utilisateur, il aide à maintenir l’anonymat, ce qui est radicalement différent. C’est tout l’intérêt de comprendre le concept, et à quoi il sert. Certains sites web ne sont pas recensés dans les moteurs de recherches classiques. C’est une manière de soutenir l’anonymat dans des pays où la situation géopolitique peut mettre en danger la vie de personnes.

 

C’est un outil qui par définition est neutre. Par contre l’utilisateur lui, ne l’est pas et il peut de ce fait, l’utiliser à des fins néfastes… comme un couteau de cuisine… … ou Internet d’ailleurs.

 

Exemples d’applications

 

mapping des noeuds tor
Nombres de nœuds en septembre 2015 (cliquez pour agrandir)

Voici une adresse qui est utilisée pour le réseau TOR par le réseau TOR : http://swisslux25w4gwll.onion/ . Il s’agit de l’adresse en .onion du site web de swisslinux. Vous ne pouvez y accéder que via un réseau bien configuré avec les bons outils. Par contre pas de soucis avec l’adresse normal, un navigateur commun peut recevoir les données.

Un nouveau service a vu le jour en France, il s’agit de source sûre. C’est un service qui permet de protéger les sources et les journalistes inscrits au service. Celui-ci connecte les journalistes avec les donneurs d’alertes (vous, moi, n’importe qui). Une personne remarque quelque chose qui cloche (comme Edward Snowden, ou n’importe quel employé d’un État par exemple) et malgré les remontées usuelles par voie hiérarchique rien ne change. C’est là, que le procédé TOR permet une protection supplémentaire de la source.

 

 

Exemples des personnes l’utilisant dans des situations réelles et positives :

  • Certains avocats peuvent l’utiliser pour des sujets très sensibles avec leurs clients, ou de potentiels témoins.
  • Des diplomates lorsque ceux-ci doivent converser à l’étranger de sujets sensibles,
  • Des émissaires d’organisations non-gouvernementales dans des pays où ils ne sont pas forcément les bienvenus,
  • Des entrepreneurs travaillant à l’étranger et voulant protéger des données commerciales,
  • Des journalistes travaillant dans des pays où il ne sont pas forcément les bienvenus ou travaillant sur des sujets très délicats (voir Reporters sans frontières),
  • Des militants risquant leurs vies,
  • etc…

 

Conclusion

 

Le concept et les outils du réseau TOR sont par définition neutres. Il s’agit quand même de faire attention au raccourci rapide concernant le recours des criminels aux réseaux TOR. Le réseau ne les soutient pas. En revanche, le réseau sert les oppositions à des régimes totalitaires, les journalistes, les professions libérales qui nécessitent l’anonymat. Il y a du bon à savoir qu’un outil permet d’aider à maintenir le droit à la sphère privée et de protéger les individus contre certaines menaces. A chacun de se faire une opinion.

TOR ne va pas servir à tout le monde. Il n’est pas recommandé de l’utiliser pour regarder des vidéos ou télécharger des fichiers volumineux (des films par exemple). Cela dessert les utilisateurs légitimes en encombrant le réseau.

 Pour finir une citation de TORproject lui-même :

Tor is NOT all you need to browse anonymously! You may need to change some of your browsing habits to ensure your identity stays safe.

Tor n’est pas tout ce dont vous avez besoin pour naviguer anonymement! Vous aurez besoin de changer certaines de vos habitudes de navigation pour vous assurer que votre identité reste sécurisée.