Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Tor - The onion router

« Tor » est un logiciel gratuit, à code source ouvert (open source), permettant de communiquer anonymement sur le WEB (relations client/serveurs). Le nom est dérivé de l’acronyme du nom initial du projet : « The Onion Router » (« Routeur en pelures d’oignon »).

« Tor » est un logiciel gratuit (freeware), à code source ouvert (open source), permettant de communiquer anonymement sur le WEB (relations client/serveurs). Le nom de « Tor » est dérivé de l’acronyme du nom initial du projet : « The Onion Router » (« Le routeur en pelures d’oignon »).

Permet une activité Internet anonyme

  • Confidentialité générale
  • Non-attribution
  • Contournement des politiques Internet (des législations, des censures, etc.) des États-nations

« Tor » recommande vivement de n'utiliser strictement aucune extension ni aucun add-on dans le navigateur WEB de « Tor » (Firefox, libre et, comme « Tor », à code source ouvert (open source) si ce n'est le bouton « Tor » et NoScript qui est préinstallé.

« Tor » dirige le trafic Internet vers un réseau mondial de volontaires (même principe que le P2P), constitué de milliers de relais (État du réseau Tor en temps réel), destiné à dissimuler l'emplacement et l'utilisation d'un internaute à tout dispositif (et son opérateur) tentant d'effectuer une surveillance du réseau ou une analyse du trafic.

L'utilisation de « Tor » complique la tâche (de la NSA ou d'autres espions) de retracer l'activité Internet jusqu'à l'utilisateur : cela inclut :

  • Les visites de sites Web
  • Les publications en ligne
  • Les messages instantanés
  • D'autres formes de communications

Dans les faits, pour pénétrer « Tor », il est nécessaire de trouver une faille de sécurité « utile » dans Firefox et le moyen de l'exploiter. Encore une raison de toujours maintenir à jour ses logiciels.

L'utilisation prévue de « Tor » consiste à protéger la vie privée de ses utilisateurs, ainsi que leur liberté et leur capacité à mener des communications confidentielles en empêchant toute surveillance de leurs activités Internet.

« Tor » n'empêche pas un service en ligne de déterminer quand il est accessible via Tor. Tor protège la vie privée de l'utilisateur, mais ne cache pas le fait que quelqu'un l'utilise. Certains sites Web restreignent les quotas via Tor. Par exemple, Wikipedia bloque les tentatives des utilisateurs de Tor d’éditer des articles sans autorisation préalable (nécessité de Wikipédia d'empêcher n'importe qui de modifier n'importe quoi dans la plus grande encyclopédie du monde - il est possible à tous de modifier le contenu de Wikipédia sans ouvrir de compte de contributeur, mais alors, l'adresse IP réelle du contributeur doit obligatoirement être obtenue).

Le routage en pelures d’oignon est mis en œuvre par cryptage dans la couche applicative d'une pile de protocoles de communication, imbriquée les unes dans les autres, succéssivement, comme les couches d'un oignon. « Tor » chiffre les données, y compris l'adresse IP de destination du nœud suivant, à plusieurs reprises et les envoie via un circuit virtuel comprenant des relais « Tor » à sélection aléatoire successifs. Chaque relais décrypte une couche de cryptage pour révéler le prochain relais du circuit dans lequel les données cryptées restantes lui sont transmises. Le dernier relais décrypte la couche de cryptage la plus interne et envoie les données d'origine à sa destination sans révéler ni connaître l'adresse IP source.

Du fait que l'acheminement de la communication est partiellement masqué à chaque saut dans le circuit « Tor », cette méthode élimine tout point unique où les homologues en communication peuvent être déterminés par le biais d'une surveillance du réseau reposant sur la connaissance de sa source et de sa destination.

Un adversaire peut essayer de désanonymiser l'utilisateur par certains moyens. Un moyen d'y parvenir consiste à exploiter un logiciel vulnérable sur l'ordinateur de l'utilisateur.

La NSA tentait l'écoute de Tor

La NSA possédait depuis 2008 d'une technologie qui ciblait une vulnérabilité nommée « EgotisticalGiraffe » (révélée en 2013 par Edward Snowden), dans une version obsolète du navigateurFirefox intégrée au paquet « Tor » et, en général, visant les utilisateurs de « Tor » à surveiller de près dans le cadre du programme XKeyscore de la NSA. Comme l'écrit la NSA dans sa présentation top-secrète de « EgotisticalGiraffe », c'était le premier exploit d'une faille dans Firefox, depuis longtemps, et il n'a été possible que dans les versions 11.0 à 16.0.2 de Firefox.

Les attaques contre « Tor » constituent un domaine de recherche universitaire actif qui est bien accueilli par le projet « Tor » lui-même (développement de son immunité et de se résistance aux attaques).

La principale ressource financière de « Tor » provient du gouvernement fédéral des États-Unis, initialement par l'intermédiaire de l'Office of Naval Research (bureau de recherche navale du département de la Marine des États-Unis qui coordonne, exécute et promeut les programmes scientifiques et technologiques de l’US Navy et de l’US Marine Corps dans les écoles, les universités, les laboratoires de recherches gouvernementaux, ainsi que dans les organisations à but lucratif ou sans but lucratif) et de la DARPA - Defense Advanced Research Projects Agency.

Qui utilise Tor ?

Les principaux utilisateurs de « Tor » sont ceux qui on besoin de se protéger et de protéger leurs activités sur l'Internet. On trouve, en vrac :

  • Les journalistes d'investigation et reporters (reporters sans frontière) en zones de guerre ou zones hostiles/dictatures/communismes
  • Les avocats et leurs clients
  • Les terroristes
  • Les pédophiles
  • Tout le deepweb dont le darkweb
  • Les officiers des forces de l'ordre
  • Les gens normaux qui veulent protéger leur vie privée
  • Les activistes, militants (Droits de l'homme, Amnesty International,...), dénonciateurs, révélateurs, etc.
  • Le monde industriel, d'entreprise, économique (brevets, contrats, négociations, recherche et développement, etc.)
  • La diplomatie
  • Les armées et les militaires
  • Etc.

25.11.11 - Eric Filiol déclare avoir pris le contrôle du réseau TOR qui serait faillible
Nous connaissons Eric Filiol pour son implication dans le projet d'antivirus souverain français DAVFI.

Tor -
Tor - Tor - The onion router