Introduction

Le réseau TOR (The Onion Router) guide votre trafic à travers plusieurs relais aléatoires, jusqu'à un relais de sortie qui ira transmettre votre requête dans l'open web ou dans le service caché demandé. Chaque relais ne connait que le relais précedent et suivant, et seul le relais de sortie peut voir ce que vous demandez. Tous les transferts entre vous et le relais de sortie sont chiffrés assurant votre anonymat.

Cependant, ces relais étant maintenus par des professionnels ou des particuliers dont la confiance ne peut être assurée, quiconque sniffant les données des relais de sortie peut voir où vous allez et ce que vous faites, mais pas qui vous êtes. Toute donnée personnelle peut donc être interceptée à ce moment si elle n'est pas chiffrée, et pourra servir à vous identifier.

Tor

Fonctionnement

Lorsque Tor démarre, un serveur Tor est contacté, ayant pour objectif de fournir à votre logiciel une liste des noeuds disponibles sur le réseau. Ensuite, un circuit est créé en sélectionnant aléatoirement des noeuds dans cette liste, et en crééant des clés de chiffrement pour chacun d'eux. Comme le mot "oignon" le suggère, Tor récupère les données qui vont être transférées, et ajoute une couche de chiffrement pour chaque noeud sur lesquelles elles vont transiter. Pendant le transit, les couches sont déballées au fur et à mesure, pour que les noeuds sachents vers quel autre ils doivent envoyer la donnée (chacun d'eux ne connait que le noeud précédent et suivant).

De cette manière, une fois que la donnée arrive sur le noeud de sortie, il est impossible de savoir par quel noeud elle est entrée, et d'où. Après ce noeud de sortie, vos données sont envoyées en clair sur internet. C'est pourquoi il est important de les chiffrer avant de les envoyer, en utilisant SSL par exemple, sinon n'importe qui peut sniffer ce qui transite sur le noeud de sortie et voir ce que vous faites.

Il est vital, comme pour les VPNs, d'utiliser des protocoles de chiffrement pour n'importe quelles connexions que vous ferez (emails, facebook, ...), et de ne jamais consulter ou utiliser des sites qui permettraient de vous identifier personnellement. De la même façon, vous ne devez pas utiliser des pseudonymes que vous utilisez dans votre vie de tous les jours. Vous pouvez trouver plus d'informations à ce sujet sur le site du projet Tor.

Avantages, inconvénients

Tor fournit l'anonymat. Lorsque vous utilisez Tor, à l'instant d'un VPN, vous n'avez pas besoin de faire confiance à une entreprise qui pourrait logguer vos informations alors qu'elle dit ne pas le faire. Le principe de Tor fait que seul le noeud de sortie peut voir ou vous allez, mais si vous utilisez Tor correctement et que vous appliquez les principes de base de la sécurité (chiffrement, ...), ces données seront inutiles car illisibles.
Un autre point positif est que Tor peut maintenant être utilisé par des gens lambdas, puisque fourni dans un logiciel à télécharger simple et pratique (Tor Browser), qui résout le problème de la configuration qui faisait peur à pas mal de gens. Il est aussi possible de s'en servir dans des pays à accès internet restreint grâce à des méthodes plus avancées (voir ici pour plus d'informations).

Cependant, Tor a des limites, et ses développeurs en informent vivement les utilisateurs afin qu'ils soient au courant et agissent en conséquence. Par exemple certaines méthodes utilisées sur des périphériques sont encore expérimentales. Il demande aussi plus de connaissances pour être utilisé efficacement, ce qui signifie la plupart du temps avoir moins de confort pour plus de sécurité, mais c'est important car beaucoup d'utilisateurs vont désactiver telle ou telle chose pour x ou y raisons alors qu'ils ouvrent une grosse faille de sécurité. Il est parfois possible aussi de rencontrer des lags dûe à la charge serveur, mais cela s'est beaucoup amélioré, et continuera à s'améliorer.

Tor Browser Bundle (TBB)

Assez récemment, une version modifiée de Firefox avec un support Tor integré a été créée par l'équipe afin de simplifier la navigation sur le web. Cette version comprend aussi des addons qui permettent d'augmenter nettement la garantie de votre anonymat sur le net. Le bundle fonctionne avec une seule application qui est placée dans le dossier où il est extrait, ce qui lui donne l'avantage d'être portable (et donc utilisé sur clé usb). Pour plus d'informations sur Tor ou TBB, visitez la page concernée , nous vous recommandons fortement de lire cette documentation, c'est essentiel même.

Tails

Tails est une distribution linux faite pour assurer votre anonymat et protéger votre vie privée, de par l'utilisation de connexions à travers Tor uniquement, disposant de moyens pour éradiquer l'espionnage, et d'autres pour sécuriser les données utilisateur grâce à un chiffrement performant. Elle a été créée pour être utilisée sur clé usb/live cd et n'est pas faite pour être installée. Pour des explications plus détaillées, visitez le site web de Tails.

Orbot - Tor pour Android

Orbot est une implémentation de Tor pour les mobiles Android, permettant de router le traffic de simples applications jusqu'au trafic complet à travers le réseau Tor (à l'exception des appels téléphoniques). Certaines applications sont recommandées avec Orbot, comme Orweb (navigateur), ou ChatSecure (messagerie instantanée). Plus d'informations en cliquant ici.

Tor et AnonOps

Les noeuds de sortie de Tor sont bannis sur notre réseau en raison d'abus.

L'IRC AnonOps accepte les connexions depuis un hidden service Tor sur lequel les utilisateurs doivent être autorisés manuellement par les administrateurs réseau. Cette autorisation ne sera délivrée qu'une fois que l'utilisateur aura rempli certaines conditions. Se connecter depuis Tor sur le serveur standard résultera en une erreur vous disant que vous êtes banni.

Pour obtenir cette autorisation, il vous faudra avoir un pseudonyme enregistré, actif depuis trois jours au minimum, et montrer que vous êtes intéressé pour utiliser notre réseau correctement. Il vous sera aussi demander d'avoir des connaissances sur l'utlisation des commandes de base et sur vos informations d'utilisateur [email protected] à savoir connaitre ce que chaque partie de cette chaîne de caractères signifie.

Une fois que vous aurez rempli ces conditions, et seulement après, vous pourrez rejoindre le canal #help pour demander votre accès. Les admins du canal vont rapidement évaluer vos connaissances. Si ils estiment que vous ne remplissez pas les conditions à cause d'un manque de connaissances, il ne vous le donneront pas. À la différence de l'aide qu'on vous fournit pour d'autres sujets comme la mise en place de votre client, la présentation d'irc, ... l'accès Tor sera considéré comme nécéssitant un investissement, et vous devrez faire vous même vos recherches.

Conclusion

En résumé, Tor est un très bon outil si il est utilisé proprement. Parce que le réseau Tor grandit tous les jours, sa stabilité augmente, merci à tous les volontaires et leurs serveurs. Cependant, comme tout système de sécurité, il est important de bien suivre un modèle pour assurer votre anonymat. Souvenez vous que rien n'est jamais sécurisé à 100%, et qu'il est par conséquent nécessaire de toujours chercher des moyens d'augmenter votre sécurité. Plus vous passez de temps à faire des recherches là-dessus, plus vos données transiteront avec sécurité.