Chaque jour, des milliers de personnes se tournent vers le réseau Tor pour améliorer leur confidentialité sur Internet. Des internautes paranoïaques aux personnes vivant sous une dictature, ces utilisateurs utilisent le routage en oignon pour garder secrètes leurs habitudes de navigation.
Mais qu'est-ce que "Tor" et comment le routage en oignon protège-t-il les gens des regards indiscrets ?
"Tor" fait référence au projet Tor, une organisation à but non lucratif qui reçoit des fonds du gouvernement américain. L'objectif principal du projet Tor est le secret; ils favorisent la possibilité pour les gens de naviguer sur Internet et de s'exprimer sans surveillance gouvernementale. Le produit le plus remarquable du projet Tor est le réseau Tor, qui préserve la confidentialité grâce à ce qu'on appelle le "routage en oignon".
Les gens interagissent avec le réseau Tor via le navigateur Tor. Il s'agit d'une version modifiée de Firefox qui permet aux utilisateurs d'utiliser le réseau Tor. Vous n'avez pas besoin d'addons ou d'outils spéciaux pour surfer avec le navigateur Tor, donc n'importe qui peut l'utiliser sans avoir besoin de savoir comment tout cela fonctionne.
Le réseau Tor utilise le routage en oignon pour préserver la confidentialité de ses utilisateurs, mais comment ça marche ?
Pour mieux comprendre le fonctionnement du routage en oignon, supposons que vous souhaitiez envoyer un élément à quelqu'un, mais que vous ne vouliez pas que quiconque sache que c'est vous qui l'avez envoyé. Vous ne voulez même pas que les coursiers de votre article sachent que vous avez envoyé un article à cette personne en particulier.
Pour ce faire, vous engagez d'abord trois coursiers --- appelons-les Courrier A, B et C. Vous dites à chacun qu'ils recevront un coffre et une clé pour le déverrouiller. Lorsqu'ils obtiennent le coffre, ils doivent le déverrouiller avec leur clé et sortir l'objet qu'il contient. L'article sera adressé à la destination du courrier.
Ensuite, vous prenez l'article que vous souhaitez envoyer et vous l'adressez à votre destinataire. Vous mettez ça dans un coffre-fort, vous le verrouillez, puis vous écrivez l'adresse du coursier C dessus. Vous mettez ce coffre-fort dans un plus grand, le verrouillez, puis écrivez l'adresse du courrier B dessus. Enfin, placez ce double coffre-fort dans un autre encore plus grand et verrouillez-le.
Vous avez maintenant une situation de poupée gigogne russe avec un coffre-fort à l'intérieur d'un coffre-fort, qui se trouve également à l'intérieur d'un coffre-fort. Pour plus de clarté, appelons la plus grande boîte Lockbox A, celle de taille moyenne Lockbox B et la plus petite Lockbox C. Pour la dernière étape, vous envoyez la clé du Lockbox A au coursier A, la clé du Lockbox B au coursier B, et Lockbox C au coursier C.
Ensuite, vous donnez le Coffret A au Courrier A. Le Courrier A le déverrouille pour révéler le Coffret B, qui est adressé au Courrier B. Le Courrier A le remet au Courrier B. Ensuite, le Courrier B déverrouille le Coffret B pour révéler le Coffret C, adressé au Courrier C.
Le coursier B le livre au coursier C. Le coursier C ouvre le coffre-fort C pour révéler l'objet adressé, que le coursier C livre.
La meilleure partie de cette méthode est qu'aucun coursier n'a l'histoire complète. Un coursier ne peut pas déduire que vous avez envoyé un article à votre destinataire.
Après avoir utilisé cette méthode suffisamment de fois, une organisation curieuse veut savoir ce qui se passe. Ils installent des taupes de messagerie pour relayer qui envoie des boîtes postales et à qui elles sont destinées. Malheureusement, la prochaine fois que vous utiliserez cette méthode de boîte postale, deux coursiers seront des taupes !
Il n'y a pas besoin de paniquer, cependant; ce système est résistant aux courriers espions.
Bien sûr, dans un scénario réel, le troisième cas est facile à casser. La taupe ira juste pour le seul cinglé qui continue d'envoyer des boîtes postales postales.
Mais que se passerait-il si des milliers d'autres personnes utilisaient cette même méthode ? À ce stade, les taupes en A et C doivent compter sur le timing. Si A livre un coffre-fort de vous à B, et que B donne un coffre-fort à C le lendemain, alors A et C soupçonneront qu'ils sont tous les deux sur votre chaîne. Un cas ne suffit pas pour continuer, ils doivent donc voir si ce schéma se répète plusieurs fois avant de le confirmer.
Il y a un autre problème avec Courier C étant une taupe. N'oubliez pas que le coursier C peut voir l'article que vous envoyez. Cela signifie que vous ne devez pas envoyer d'informations vous concernant via le système de boîte postale, sinon Courier C peut rassembler les détails.
La meilleure façon d'empêcher la fuite d'informations sensibles est de ne pas faire confiance à Courier C en premier lieu. Cependant, vous pouvez également élaborer une clé de cryptage avec votre destinataire, ce qui vous permet d'envoyer des messages cryptés sans aucun espionnage.
C'est ainsi que fonctionne le routage des oignons. Le routage en oignon se produit lorsqu'un paquet de données est protégé par trois "couches" de cryptage. Ces couches sont ce qui donne son nom à la technique de routage de l'oignon --- comme les couches d'un oignon.
Lorsqu'un paquet est envoyé via le routage en oignon, il passe par trois nœuds ; le nœud Entrée, Milieu et Sortie. Ce sont les trois courriers dans l'exemple ci-dessus. Chaque nœud sait uniquement comment déchiffrer sa couche désignée, qui lui indique ensuite où envoyer le paquet ensuite.
Vous pouvez imaginer que Tor possède tous les nœuds de son réseau, mais ce n'est en fait pas le cas ! Le fait qu'une seule entreprise contrôle tous les nœuds signifie qu'elle n'est pas privée. L'entreprise peut surveiller librement les paquets pendant leur voyage, ce qui donne tout le jeu. En tant que tel, le réseau Tor est géré par des bénévoles du monde entier. Ce sont généralement des défenseurs de la vie privée qui souhaitent aider à renforcer le réseau Tor.
Lorsque vous démarrez le navigateur Tor, il sélectionne au hasard trois de ces serveurs volontaires pour agir comme chaque nœud. Il donne à chaque serveur une clé pour décrypter sa couche de cryptage, un peu comme les clés des coffres dans l'exemple ci-dessus. Ensuite, le navigateur crypte ses données avec trois couches de protection et les transmet à travers ces nœuds.
Il y a des organisations qui n'aiment pas ce que fait Tor. Ces groupes agissent souvent en tant que bénévoles et mettent des serveurs sur le réseau Tor dans l'espoir d'analyser le trafic. Cependant, tout comme l'exemple ci-dessus, le réseau Tor peut résister aux espions dans une certaine mesure.
Si vos nœuds d'entrée et de sortie appartiennent à une organisation d'espionnage, ils peuvent en quelque sorte surveiller votre activité. Ils vous voient envoyer des données dans le nœud d'entrée, puis certaines données quittent le nœud de sortie vers leur destination. Si la taupe surveille le temps que cela prend, elle pourrait théoriquement vous lier le trafic. Ainsi, bien qu'il soit extrêmement difficile de surveiller quelqu'un sur le réseau Tor, ce n'est pas impossible.
Heureusement, pour qu'une organisation fasse cela, elle doit avoir de la chance. Au moment de la rédaction, Tor Metric rapporte qu'environ 5 000 relais sont utilisés. Le navigateur Tor sélectionnera au hasard trois d'entre eux lorsque vous vous connecterez, ce qui rend difficile pour une organisation de vous cibler spécifiquement.
De plus, certains utilisateurs utilisent un VPN avant de se connecter à Tor. De cette façon, tout espion sur le réseau Tor retracera l'utilisateur jusqu'à son fournisseur VPN. Si l'utilisateur utilise un VPN respectueux de la vie privée, les espions n'auront pas de chance.
Un autre point soulevé par l'exemple ci-dessus est que vous ne pouvez pas faire confiance aux coursiers avec des informations privées. En effet, Courier C (le nœud de sortie) peut voir ce que vous envoyez. S'ils sont malveillants, ils peuvent utiliser le réseau comme moyen de récolter des informations. Heureusement, il existe des moyens de rester à l'abri d'un nœud de sortie malveillant, par exemple en utilisant uniquement HTTPS.
L'accès au réseau Tor est facile. Visitez la page de téléchargement du navigateur Tor et installez-le sur votre système. Ensuite, utilisez-le comme s'il s'agissait de votre navigateur habituel. Vous remarquerez que les choses se chargeront un peu plus lentement. En effet, votre trafic passera par les trois nœuds ; tout comme l'envoi d'un article via trois courriers est plus lent que l'envoi direct. Cependant, votre navigation sera très sécurisée et il sera difficile pour les gens de vous suivre.
Un mot d'avertissement :le navigateur Tor est le même outil que les criminels utilisent pour accéder au dark web. Lorsque vous utilisez le navigateur, vous avez également la possibilité d'accéder au dark web. Si cela vous met mal à l'aise, ne cliquez pas sur ou ne visitez aucun site Web qui se termine par ".onion", car ce sont des pages Web sombres. Heureusement, vous ne trouverez pas de sites Web sur les oignons si vous ne les recherchez pas activement.
Cela vaut également la peine d'apprendre les meilleurs conseils pour utiliser le navigateur Tor, afin que vous puissiez tirer le meilleur parti de votre expérience de navigation.
Le réseau Tor est un outil incroyable pour quiconque souhaite cacher son identité. Grâce à sa technologie de routage en oignon, il est très difficile pour quelqu'un de déterminer vos habitudes de navigation. Mieux encore, accéder à ce réseau est aussi simple que d'utiliser Firefox !
Si vous souhaitez rester encore plus en sécurité, assurez-vous de saisir un service VPN gratuit pour plus de confidentialité.