Tor, le réseau clandestin en quête de respectabilité

 |   |  1659  mots
TOR, l'acronyme de The Onion Router, est littéralement traduit en « routeur oignon ».
TOR, l'acronyme de The Onion Router, est littéralement traduit en « routeur oignon ». (Crédits : DR)
Outil permettant à la fois de naviguer de façon cachée sur le Web officiel et d'avoir accès à des sites illicites, Tor veut se défaire de sa mauvaise réputation en mettant en avant sa défense des libertés civiles et de la vie privée.

Tor signifie « The Onion Router », « le routeur oignon ». Il s'agit d'un réseau mondial parallèle du Web, entièrement décentralisé : les 6000 serveurs le composant, appelés « noeuds », sont en effet répartis partout dans le monde (ou presque, quelque 90 pays en réalité). Ce qui y circule reste anonyme grâce à une cryptographie hybride (asymétrique et symétrique). C'est ce qui fait sa force technologique obscure. Ce réseau incontrôlable est fréquenté chaque jour par plus de 2,5 millions d'utilisateurs, selon Karen Reilly, sa directrice du développement.

Au-delà du fait de pouvoir naviguer anonymement sur l'Internet visible (96,6 % du trafic Tor), le logiciel gratuit Tor - dont le code source est accessible à tous - permet d'accéder à des sites cachés dont l'adresse se termine par « .onion » : ils sont 30 000 environ. On y trouve des services dont l'identité du serveur qui les héberge est cachée, pour n'être accessible que par l'intermédiaire de Tor. Les adresses IP, c'est-à-dire l'identification et la géolocalisation du terminal de l'internaute qui se connecte, sont cachées. Réseau décentralisé oblige, les utilisateurs de Tor peuvent en outre devenir un « relais » en offrant un peu de leur bande passante - à la manière de la technologie du peer-to-peer (poste-à-poste). « Nous comptons sur des volontaires pour faire don de bande passante. Plus il y aura de gens pour être des relais, plus le réseau Tor sera rapide. Si vous avez au moins 2 Mbits/s à la fois en download [téléchargement descendant, ndlr] et en upload [téléchargement montant], s'il vous plaît, aidez Tor en devenant relais vous aussi », peut-on lire sur le site du logiciel (Torproject.org).

Largement assimilé à la cybercriminalité

Pour beaucoup, si ce réseau d'anonymisation a tant à cacher, c'est qu'il a beaucoup à se reprocher. Il est assimilé à la cybercriminalité, au piratage, aux atteintes à la vie privée, au vol de données personnelles ou encore au commerce de produits illicites. L'opération de cyberpolice menée par Europol sous le nom de code « Onymous », mettant à genoux le site délinquant Silk Road en 2013, a jeté le discrédit sur le projet Tor. Certains de ses responsables ne savent d'ailleurs pas comment le FBI et Europol ont fait pour infiltrer et démasquer le « eBay de la drogue », au point de s'interroger sur la pérennité du réseau Tor lui-même. Mais les successeurs de Silk Road, tels qu'Agora Marketplace, ne désarment pas.

Pourtant, Tor est en quête de respectabilité : tout ce qui y circule n'est pas forcément répréhensible, loin de là. « La très grande majorité de nos 2,5 millions d'utilisateurs ne sont pas des criminels ! », a assuré Karen Reilly, le 6 mars 2015 à Valence lors du Circumvention Tech Festival qui réunit « hacktivistes », experts informatiques, journalistes et partisans de l'Internet libre. Un rapporteur spécial de l'Organisation des Nations unies (ONU), chargé de la promotion et de la protection du droit à la liberté d'opinion et d'expression, David Kaye, a même publié fin mai un rapport sur le chiffrement et l'anonymat dans les communications électroniques. Il considère ces deux protections comme étant essentielles pour les droits de l'homme à la vie privée et à la liberté d'expression. « L'utilisation du chiffrement et des outils d'anonymisation, ainsi que la meilleure alphabétisation numérique devraient être encouragées », a-t-il conclu, à la grande satisfaction de la direction de Tor qui a contribué à ce rapport sans précédent.

Financé en grande partie par l'état américain

Paradoxalement, le projet Tor, qui est une organisation établie à Cambridge dans le Massachusetts aux États-Unis, est une association à but non lucratif financée - son budget est de 2 millions de dollars par an - pour plus de la moitié par... l'État américain (au nom de la liberté d'expression garantie par le premier amendement), en particulier par l'intermédiaire de l'agence étatique de recherche scientifique National Science Foundation. Le reste des fonds proviennent de donateurs, dont... Google. Ce que l'on sait moins, c'est que Tor a été initialement conçu et déployé par le Naval Research Laboratory, le centre de recherche scientifique de la US Navy, la branche maritime de l'armée américaine. Le projet Tor a reçu de la Free Software Foundation (FSF) le prix du logiciel libre 2010, dans la catégorie « projet d'intérêt ». Il a en outre inspiré le projet Commotion, un autre réseau d'anonymisation subventionné par le ministère des Affaires étrangères américain avec l'objectif de soutenir le « Printemps arabe » de 2011.

Tor est présenté comme étant un outil au service de la liberté d'expression et de la protection des libertés civiles, utilisé par le plus grand nombre : des militants des droits de l'homme aux internautes qui veulent naviguer sur Internet de manière anonyme, en passant par les organisations non gouvernementales (ONG) - telles que l'Electronic Frontier Foundation (EFF) qui le recommande - ou encore les journalistes (soucieux notamment de protéger le secret des sources), bloggeurs qui traitent de questions politico-idéologiques et dissidents. Reporters sans frontières (RSF) conseille à ces derniers d'utiliser Tor afin d'échapper à la censure ou à la surveillance étatique.

Facebook a créé en octobre 2014 l'adresse https://facebookcorewwwi.onion, afin que ceux qui utilisent Tor puissent se conformer aux règles de sécurité de Facebook tout en bénéficiant de la protection de ce réseau parallèle.

« Au regard de notre système, une personne qui utilise Tor peut sembler se connecter depuis l'Australie à un moment, puis depuis la Suède ou le Canada à un autre. Dans d'autres contextes, un tel comportement pourrait suggérer qu'un compte a été "hacké" et qu'il est utilisé par un botnet [réseau de logiciels automatiques qui interagissent avec des serveurs informatiques et dont on peut faire un usage malveillant, ndlr]. Mais pour Tor, c'est normal », a justifié le numéro un mondial des réseaux sociaux.

Au même moment, Mozilla s'est associé au projet Tor pour promouvoir la navigation anonyme dans Firefox, ce qui a abouti à la mise au point du navigateur Tor Browser. Même la marine des États-Unis l'utilise pour collecter des renseignements !

Mais tous ne voient pas Tor d'un très bon oeil : la fondation Wikimedia, qui gère l'encyclopédie universelle en ligne Wikipedia, interdit l'utilisation de Tor pour modifier des pages et détecte immédiatement la tentative d'intrusion : « Cette adresse IP a été automatiquement bloquée, car elle fait partie du réseau de proxies anonymiseurs de Tor. Pour prévenir les abus, l'édition à partir de ces ordinateurs est interdite. »

Le moyen par excellence d'éviter la cybercensure

Quoi qu'il en soit, Tor permet à des millions d'internautes d'échapper aux vols de données personnelles, de ne plus être importunés par des publicités intempestives sur le Web ouvert, ou de voir ses données revendues par des courtiers en données. Cela leur garantit aussi que leur fournisseur d'accès à Internet (FAI) ne vendra pas à des sociétés de marketing leurs données personnelles ou leurs traces de connexions ou de navigations (recueillies par des cookies, ces témoins de connexion qui peuvent être considérés comme des mouchards électroniques). Pour les opposants ou dissidents à un régime autoritaire, Tor est un moyen de déjouer les écoutes électroniques et la cybercensure. Significativement, des États tels que la Chine, la Russie, l'Éthiopie, l'Iran et le Kazakhstan tentent de bloquer le trafic sur Tor, notamment à l'aide de la technique de surveillance dite de deep packet inspection (DPI, inspection des paquets en profondeur).

Les États-Unis, via leur service de renseignement d'origine électromagnétique NSA (National Security Agency), espionnent Tor avec la complicité des opérateurs télécoms - ainsi que l'avait révélé Edward Snowden.

« Là où les États imposent la censure illégale par le filtrage et d'autres technologies, l'utilisation du chiffrement et l'anonymat peut permettre aux individus de contourner les barrières et d'avoir accès aux informations et aux idées sans l'intrusion des autorités »,a estimé David Kaye dans son rapport de l'ONU. Mais, inversement, des États peuvent utiliser Tor pour espionner des sites Web ou des individus. Malgré ses côtés obscurs et son utilisation pour des actes malveillants, Tor est dans l'ensemble perçu comme un moindre mal dans des environnements politiques, sociaux, religieux ou réglementaires hostiles aux droits fondamentaux.


TOR, MODE D'EMPLOI POUR SURFER INCOGNITO


>>> LE CHIFFREMENT FACILE POUR TOUS

Il y a un peu plus de dix ans, la France libéralisait totalement l'utilisation des moyens de chiffrement (suite illisible de caractères transmis sur le réseau) en promulguant la loi du 21 juin 2004 pour la confiance dans l'économie numérique. Jusqu'à la fin des années 1990, la cryptographie - qui suppose de disposer de la clé de déchiffrement du message - était très encadrée, voire interdite, tout comme le chiffrement symétrique avec des clés inviolables de type 128 bits.

Aujourd'hui, le chiffrement est la portée de tous

Infoencrypt.com ou Safemess.com sont par exemple des sites Web de chiffrement de messages à transmettre de façon confidentielle : il n'y a qu'à le saisir et à donner la clé au destinataire ! Un logiciel de messagerie tel que Thunderbird, proposé gratuitement par la fondation Mozilla (éditeur du navigateur Firefox), propose Enigmail, une extension de signature numérique et de chiffrement. Il y a aussi le logiciel libre Cryptocat disponible depuis 2011 pour chiffrer ses communications. Pour téléphoner « crypté », Redphone ou Jitsi s'en chargent.

L'engouement pour les services de stockage et de partage de fichiers dans le cloud (nuage informatique) s'accompagne aussi de niveaux de sécurité faisant appel à la cryptographie. Tresorit.com en est un exemple qui, sur sa page d'accueil, offre une prime de 50.000 dollars au pirate numérique capable de violer son service de cloud hautement sécurisé.

Réagir

Votre email ne sera pas affiché publiquement
Tous les champs sont obligatoires

Commentaires
a écrit le 15/08/2015 à 20:09 :
Un titre qui pue la subjectivité.
a écrit le 10/08/2015 à 12:08 :
Financé par Google et l'Etat américain. Tor est un cheval de Troie pour ceux qui croient pouvoir être protégé en l'utilisant. A terme ses utilisateurs seront les premiers à récolter les fruits de ce réseau sournois qui va servir à une surveillance étendue. Méfiance. Utilisez plutôt un véritable VPN.
a écrit le 09/08/2015 à 13:20 :
ce genre de dispositif s'impose.
a écrit le 09/08/2015 à 8:30 :
Une autre solution sécurisée (sans codage javascript et avec limitation des tentatives de décodage) : SUREMESS

http://www.suremess.eu/
a écrit le 08/08/2015 à 14:32 :
TOR augmente de façon importante l'entropie des connections rendant plus difficile leur traçabilité. TOR associé à un chiffrement "matriochka" (chiffrement asymétrique du plaintext puis des cyphertexts successifs avec changement de clés) en PGP ou équivalent offre une très bonne résistance aux attaques par force brute.
Réponse de le 09/08/2015 à 7:55 :
"par force brute" ...

T'es sérieux ?

sinon go faire une recherche sur tor, les failles et autres hack sont légions... Tape "thehackernews" et va sur le site puis fait une recherche sur tor...
a écrit le 08/08/2015 à 12:55 :
La meilleure manière de surveiller ceux qui ce sentent concerner par cette pub!
Réponse de le 08/08/2015 à 13:32 :
Comme pour d'autres articles concernant la "fameuse sécurité", chiffrement (cryptage) etc, la sécurité, les systèmes inviolables n'existe pas, la sécurité n'est qu'un frein, c'est qu'une question de temps, bon revenons au sujet, comment combattre "le mal informatique" bah en lui offrant des solutions, en le surveillant et en le piègent...

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.

 a le à :