in

Tor est-il vraiment anonyme et sécurisé?

Certaines personnes pensent que Tor est un moyen totalement anonyme, privé et sécurisé d’accéder à Internet sans que personne ne puisse surveiller votre navigation et vous la retracer – mais est-ce le cas? Ce n’est pas si simple.

Tor n’est pas la solution parfaite d’anonymat et de confidentialité. Il comporte plusieurs limites et risques importants, dont vous devez être conscient si vous comptez l’utiliser.

Les nœuds de sortie peuvent être reniflés

Lisez notre discussion sur le fonctionnement de Tor pour un aperçu plus détaillé de la manière dont Tor fournit son anonymat. En résumé, lorsque vous utilisez Tor, votre trafic Internet est acheminé via le réseau de Tor et passe par plusieurs relais sélectionnés au hasard avant de quitter le réseau Tor. Tor est conçu de telle sorte qu’il est théoriquement impossible de savoir quel ordinateur a réellement demandé le trafic. Votre ordinateur a peut-être initié la connexion ou agit simplement comme un relais, relayant ce trafic crypté vers un autre nœud Tor.

Cependant, la plupart du trafic Tor doit finalement émerger du réseau Tor. Par exemple, disons que vous vous connectez à Google via Tor – votre trafic passe par plusieurs relais Tor, mais il doit éventuellement émerger du réseau Tor et se connecter aux serveurs de Google. Le dernier nœud Tor, où votre trafic quitte le réseau Tor et entre sur Internet ouvert, peut être surveillé. Ce nœud où le trafic sort du réseau Tor est appelé «nœud de sortie» ou «relais de sortie».

Dans le diagramme ci-dessous, la flèche rouge représente le trafic non chiffré entre le nœud de sortie et «Bob», un ordinateur sur Internet.

Si vous accédez à un site Web chiffré (HTTPS) tel que votre compte Gmail, ce n’est pas grave – bien que le nœud de sortie puisse voir que vous vous connectez à Gmail. si vous accédez à un site Web non chiffré, le nœud de sortie peut potentiellement surveiller votre activité Internet, en gardant une trace des pages Web que vous visitez, des recherches que vous effectuez et des messages que vous envoyez.

Les utilisateurs doivent consentir à exécuter des nœuds de sortie, car l’exécution de nœuds de sortie les expose davantage à un risque juridique que la simple exécution d’un nœud de relais qui transmet le trafic. Il est probable que les gouvernements gèrent des nœuds de sortie et surveillent le trafic qui les quitte, en utilisant ce qu’ils apprennent pour enquêter sur les criminels ou, dans les pays répressifs, punir les militants politiques.

Ce n’est pas seulement un risque théorique. En 2007, un un chercheur en sécurité a intercepté des mots de passe et des messages électroniques pour une centaine de comptes de messagerie en exécutant un nœud de sortie Tor. Les utilisateurs en question ont commis l’erreur de ne pas utiliser de cryptage sur leur système de messagerie, estimant que Tor les protégerait d’une manière ou d’une autre avec son cryptage interne. Mais ce n’est pas ainsi que Tor fonctionne.

Leçon: Lorsque vous utilisez Tor, assurez-vous d’utiliser des sites Web cryptés (HTTPS) pour tout ce qui est sensible. Gardez à l’esprit que votre trafic peut être surveillé – pas seulement par les gouvernements, mais par des personnes malveillantes à la recherche de données privées.

JavaScript, plug-ins et autres applications peuvent fuir votre adresse IP

Le bundle de navigateur Tor, que nous avons couvert lorsque nous avons expliqué comment utiliser Tor, est préconfiguré avec des paramètres sécurisés. JavaScript est désactivé, les plug-ins ne peuvent pas s’exécuter et le navigateur vous avertit si vous essayez de télécharger un fichier et de l’ouvrir sur une autre application.

JavaScript n’est normalement pas un risque de sécurité, mais si vous essayez de masquer votre adresse IP, vous ne souhaitez pas utiliser JavaScript. Le moteur JavaScript de votre navigateur, des plug-ins comme Adobe Flash et des applications externes comme Adobe Reader ou même un lecteur vidéo pourraient tous potentiellement «divulguer» votre véritable adresse IP à un site Web qui tente de l’acquérir.

Le bundle du navigateur Tor évite tous ces problèmes avec ses paramètres par défaut, mais vous pouvez potentiellement désactiver ces protections et utiliser JavaScript ou des plug-ins dans le navigateur Tor. Ne faites pas cela si vous êtes sérieux au sujet de l’anonymat – et si vous n’êtes pas sérieux au sujet de l’anonymat, vous ne devriez pas utiliser Tor en premier lieu.

Ce n’est pas non plus un risque théorique. En 2011, un groupe de chercheurs a acquis les adresses IP sur 10 000 personnes qui utilisaient des clients BitTorrent via Tor. Comme beaucoup d’autres types d’applications, les clients BitTorrent ne sont pas sécurisés et sont capables d’exposer votre véritable adresse IP.

Leçon: Laissez les paramètres sécurisés du navigateur Tor en place. N’essayez pas d’utiliser Tor avec un autre navigateur – restez avec le bundle de navigateur Tor, qui a été préconfiguré avec les paramètres idéaux. Vous ne devez pas utiliser d’autres applications avec le réseau Tor.

L’exécution d’un nœud de sortie vous met en danger

Si vous croyez fermement à l’anonymat en ligne, vous pourriez être motivé à donner votre bande passante en exécutant un relais Tor. Cela ne devrait pas être un problème juridique – un relais Tor ne fait que transmettre le trafic crypté dans les deux sens à l’intérieur du réseau Tor. Tor atteint l’anonymat grâce à des relais gérés par des bénévoles.

Cependant, vous devriez réfléchir à deux fois avant d’exécuter un relais de sortie, qui est un endroit où le trafic Tor sort du réseau anonyme et se connecte à Internet ouvert. Si des criminels utilisent Tor pour des choses illégales et que le trafic sort de votre relais de sortie, ce trafic sera traçable à votre adresse IP et vous pourriez être frappé à votre porte et votre équipement informatique confisqué. Un homme en Autriche était perquisitionné et accusé de distribution de pornographie juvénile pour exécuter un nœud de sortie Tor. L’exécution d’un nœud de sortie Tor permet à d’autres personnes de faire de mauvaises choses qui peuvent vous être retracées, tout comme l’exploitation d’un réseau Wi-Fi ouvert – mais c’est beaucoup, beaucoup, beaucoup plus susceptible de vous causer des ennuis. Les conséquences peuvent cependant ne pas être une sanction pénale. Vous pouvez simplement faire face à une poursuite pour téléchargement de contenu protégé par des droits d’auteur ou à une action dans le cadre du système d’alerte aux droits d’auteur aux États-Unis.

Les risques liés à l’exécution des nœuds de sortie Tor sont en fait liés au premier point. Parce qu’exécuter un nœud de sortie Tor est si risqué, peu de gens le font. Cependant, les gouvernements pourraient s’en tirer en exécutant des nœuds de sortie – et c’est probablement le cas pour beaucoup.

Leçon: N’exécutez jamais un nœud de sortie Tor – sérieusement.

Le projet Tor a recommandations pour exécuter un nœud de sortie si vous le voulez vraiment. Leurs recommandations incluent l’exécution d’un nœud de sortie sur une adresse IP dédiée dans une installation commerciale et l’utilisation d’un FAI compatible avec Tor. N’essayez pas ca a la maison! (La plupart des gens ne devraient même pas essayer cela au travail.)

Tor n’est pas une solution magique qui vous garantit l’anonymat. Il réalise l’anonymat en passant intelligemment le trafic crypté à travers un réseau, mais ce trafic doit émerger quelque part – ce qui est un problème pour les utilisateurs de Tor et les opérateurs de nœuds de sortie. De plus, le logiciel qui s’exécute sur nos ordinateurs n’a pas été conçu pour masquer nos adresses IP, ce qui entraîne des risques lorsque vous faites autre chose que la visualisation de pages HTML simples dans le navigateur Tor.

Crédit d’image: Michael Whitney sur Flickr, Andy Roberts sur Flickr, Le projet Tor, Inc.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Analyser un PC Windows pour les virus à partir d'un CD Ubuntu Live

Analyser un PC Windows pour les virus à partir d’un CD Ubuntu Live

Quand vous ne devriez pas prendre des images RAW

Quand vous ne devriez pas prendre des images RAW